[翻譯]劫持某國頂級域名服務之路——隱藏在擴展域名后的風險

原文鏈接:https://thehackerblog.com/the-journey-to-hijacking-a-countrys-tld-the-hidden-risks-of-domain-extensions/index.html

未經授權,侵刪。

2017年6月4日

凡聽見我這話就去做的,好比一個聰明人,把房子蓋在磐石上。雨淋、水沖、風吹,撞著那房子,房子總不倒塌;因為根基立在磐石上。凡聽見我這話不去做的,好比一個無知的人,把房子蓋在沙土上。雨淋、水沖、風吹,撞著那房子,房子就倒塌了。

--馬太福音7章24-27節

域名是我們當代互聯網的根基,然而盡管所有人都在使用卻很少有人理解他背后的機制。因為現在有各種抽象中間層以及供應商提供的服務,大部分人都能在不知道什么是DNS、域名注冊和WHOIS的情況下搭建自己的網站并擁有自己的域名。雖然這些抽象中間層非常有用,但是它也為最終的使用者屏蔽了很多重要的信息。舉個例子,很多域名注冊的網站會更樂意向你推薦.io 的域名,但是買了.io 域名的人真的知道是哪些組織正在維護管理.io 域名嗎?我認為大部分買了域名的人對域名背后的運作所知甚少,更不要說有多少人會問“這個域名的安全追溯記錄是什么樣的?”。

DNS結構簡介

如果你已經了解DNS是如何運行和被代理的,可以直接跳過這節。
當你為域名掏錢時到底買到了什么呢?從本質上來說,你只是買到了一些NS (nameserver,域名服務器)記錄,這些記錄會被域名后綴對應的服務器(包括各種類似與WHOIS、registry/registrar operational costs, and other fees which go to ICANN)所持有。為了更好地理解后綴名在整個DNS各個階段中的位置,我們來看一副圖,上面標注了example.com的“代理鏈”。我發現圖表對于理解DNS運作方式有很大的好處,所以我寫了一個名叫TrustTrees的工具,它可以用來生成某個域名完整的代理路徑。

上圖展示了從根DNS服務開始的完整“代理鏈”,可見DNS代理的工作方式就是在連續的鏈路上尋找對應的域名是否存在。用戶在發起的DNS請求會從請求某一個根域名服務器開始。根節點可能不知道這個請求的結果,然后后會將這次請求通過代理的方式轉發給TLD(頂級域名服務器),而后者則會再次通過代理的方式轉發給和是的域名服務器,直到接收到“權威回答”并確認它來自正確的域名服務器。上圖戰士了所有可能的代理路徑(藍色的線代表了“權威回復”)。之所以會有這么多路徑,是因為DNS最終的回復中會包含一系列隨機排列的答案(稱之為 Round Robin DNS的技術),這么做是為了實現一定程度上的負載均衡。根據返回結果的順序,每次請求的可能會是不同的域名服務器,并得到一些不同的答案。上圖還展示了所有的排列可能以及域名服務器之間的聯系。

綜上所述,如果你購買了 example.com 域名,那么.com 注冊局將會增加一些NS記錄,然后所有關于example.com 的DNS請求都會被轉發到對應的域名服務器上。這些接受代理的域名服務器則是會真正控制example.com 域名以及生成其他子域名的地方。如果擁有 .com 的組織決定去掉相關的域名服務器(NS)記錄,那么你的域名請求將不會被代理給給任何服務器,進而你的example.com 就不能正常運作了。

進一步思考你會發現頂級域名服務器(TLD)和域名后綴之間的關系在其他域名層級的關系也是類似的。TLD存在的意義就是等待根域名服務器將請求代理給他們。如果根域名服務器決定去掉 .com 的NS記錄,那么世界上所有的.com結尾的域名都將無法解析。

和普通域名相同,域名后綴也會受到同樣漏洞的影響

現在我們理解了TLD和域名后綴也同樣是通過域名服務器來管理的,就像普通的域名一樣。那么問題來了,這意味著TLD也會受到同樣的DNS安全問題的影響嗎?答案當然是肯定的。如果你在我的博客里看過之前的一些文章,那么就可以知道我們可以通過各種方式劫持域名服務器。我演示過 過期或出錯的域名服務器可能導致被劫持(typo-ed還沒找到如何翻譯……),也看過很多DNS供應商可以無需驗證就獲得其控制權。在學習完上述滲透實例之后,我們就有了足夠的知識來做一件更偉大的事情:控制整個域名后綴。

拿下域名后綴之攻擊計劃

我并不是一個壞人,因此并不愿意教你們如何快速達到劫持域名后綴的目的。在整個尋找攻擊方法的研究過程中,我發現很多TLD級別的域名服務器以及注冊局都處于一團糟的狀態,所以獲取他們的控制權可能比想像的要簡單很多。盡管類似與在注冊局或者域名服務器上遠程執行惡意代碼這樣的策略并不在我們的考量范圍內,但是我仍然將提及他們,畢竟現實中的作惡者并沒有多少道德顧慮。

一般來說,下列幾個方法是拿下TLD相對可行的方法:

  • 通過域名后綴所在的DNS 服務器的漏洞。攻擊注冊局也算是這種方法的范圍之內,因為它有能力可以直接操作對應域名服務器上的內容。
  • 找到已經過時或者寫錯的域名服務,并且搶先注冊。
  • 通過在域名提供商那里重新創建一個 DNS 區,以此來劫持域名后綴。
  • 劫持TLD的WHOIS聯系郵箱(在 IANA root zone 數據庫中列出的這些)。

我們將逐一介紹每一種方法以及在實踐中發現的對應結果。

TLD和域名后綴服務器的漏洞其實相當常見

為了開始對第一種方法進行探索,我決定對一個TLD域名服務器做一個簡單的端口掃描。在理想狀況下你將看到一批服務器在53端口監聽著UDP/TCP消息,并且其他所有的端口都是關閉的。畢竟這些域名服務器十分關鍵,他們應該盡量減少對外的暴露。任何類似于HTTP,SSH或者SMTP都可能成為攻擊者進入TLD的方式。

這一章的內容可能會有點奇怪,因為我將介紹如果不對惡意的活動設防情況會有多糟糕。在調查過程中我甚至發現,某些TLD上竟然還運行著網站,這意味著他很可能有被入侵的入口。我們將忽略這些極端的例子,主要集中分析一些典型案例。

Finger

finger 協議 是Les Earnestz 在1971年創建的,它可以讓用戶查看遠程電腦上某個用戶的狀態。這是一種超級過時的協議,現代的操作系統中基本不會支持。這個協議的想法實質上是為了回答“Dave現在在他的機子上登錄著嗎?他現在忙嗎?”這樣的問題。你可以通過finger協議來查看遠程機器上用戶的登錄名,真是姓名,終端名,空閑時間,登錄時間,辦公室地址和辦公室電話號碼。舉個例子,我們將訪問波斯尼亞的域名服務器的finger服務,查看他的root用戶的下列信息:

bash-3.2$ finger -l root@202.29.151.3
[202.29.151.3]
Login: root                       Name: Charlie Root
Directory: /root                        Shell: /bin/sh
Last login Sat Dec 14 16:41 2013 (ICT) on console
No Mail.
No Plan.

看上去root用戶已經很久沒有登錄了!讓我們再看看越南的某個域名服務器:

bash-3.2$ finger -l user@203.119.60.105
[203.119.60.105]
Login name: nobody                In real life: NFS Anonymous Access User
Directory: /                        
Never logged in.
No unread mail
No Plan.

Login name: noaccess              In real life: No Access User
Directory: /                        
Never logged in.
No unread mail
No Plan.

Login name: nobody4               In real life: SunOS 4.x NFS Anonymous Access User
Directory: /                        
Never logged in.
No unread mail
No Plan.

Login name: named                 In real life: User run named
Directory: /home/named                  Shell: /bin/false
Never logged in.
No unread mail
No Plan.
bash-3.2$ 
bash-3.2$ finger -l root@203.119.60.105
[203.119.60.105]
Login name: root                  In real life: Super-User
Directory: /                            Shell: /sbin/sh
Last login Tue Sep 30, 2014 on pts/1 from DNS-E
No unread mail
No Plan.

這邊root用戶的上一次登錄時間是2014年9月30號。實際上這機子上裝載這這種協議也表明了這服務器是有多過時了。

動態網站
可能除了53之外,域名服務器上最常見的公開端口應該就是80(HTTP)了。訪問他們的網站經常會獲得很有趣的結果。例如某個域名服務器直接將我重定向到一個廣告網站:

* Rebuilt URL to: http://93.190.140.242/
*   Trying 93.190.140.242...
* Connected to 93.190.140.242 (93.190.140.242) port 80 (#0)
> GET / HTTP/1.1
> Host: 93.190.140.242
> Accept: */*
> User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:45.0) Gecko/20100101 Firefox/45.0
> 
< HTTP/1.1 302 Moved Temporarily
< Server: nginx/1.10.1
< Date: Sun, 04 Jun 2017 03:16:30 GMT
< Content-Type: text/html
< Transfer-Encoding: chunked
< Connection: close
< X-Powered-By: PHP/5.3.3
< Location: http://n158adserv.com/ads?key=6c6004f94a84a1d702c2b8dc16052e50&ch=140.242
< 
* Closing connection 0

我仍然不能確定,這個域名服務器是不是之前就已經被人入侵過,或者他的擁有者想以此賺點外快?

其他的域名服務器(例如阿爾巴尼亞的 .com.al ,.edu.al,.mil.al,.net.al,和.nic.al 的域名服務器)則返回了很多描述他們機器詳細信息的配置頁:

另外還有能在上面直接遠程執行命令行工具的(例如.ke,.ba 和其他一大把域名后綴):

更有甚者……
我們還發現了其他很多有意思的服務,但這里就不詳細展開了。例如SMTP,IMAP,MySQL,SNMP,RDP都是域名服務器上常見的開放端口。這給了攻擊者一個很大的施展空間,我認為通過各種漏洞成功拿下服務器的成功路很高。但是我們將不再做進一步測試,因為我們不是壞人。由于很多服務器都已經過時了,修復上面的安全漏洞對于各個所有者來說工作量十分巨大。

……

PS:原文后面還有很多展開講述其他奇技淫巧來攻占頂級域名服務器,這里就先不翻譯了:)

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 228,546評論 6 533
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,570評論 3 418
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 176,505評論 0 376
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,017評論 1 313
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,786評論 6 410
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,219評論 1 324
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,287評論 3 441
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,438評論 0 288
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 48,971評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 40,796評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,995評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,540評論 5 359
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,230評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,662評論 0 26
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,918評論 1 286
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,697評論 3 392
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 47,991評論 2 374

推薦閱讀更多精彩內容

  • Spring Cloud為開發人員提供了快速構建分布式系統中一些常見模式的工具(例如配置管理,服務發現,斷路器,智...
    卡卡羅2017閱讀 134,785評論 18 139
  • 先討論許多應用協議都要使用的域名系統。在介紹了文件傳送協議和遠程登錄協議后,就重點介紹萬維網的工作原理及其主要協議...
    dmmy大印閱讀 1,090評論 0 1
  • 1. 概述 在網絡環境中一般用戶只需要在瀏覽器中輸入url如www.sunny.com就可以到對應服務器獲取相應的...
    ghbsunny閱讀 2,929評論 0 7
  • 今天本來打算寫國際貿易的理論框架,但是由于到了這個點兒, 只能做罷。這些天的晚上一直很忙,然后說明了一個道理白天的...
    忽爾今至閱讀 298評論 0 0
  • 白天想到了一個疑問,心想今天就寫這個了。 好家伙,晚上一來就忘了。 又有一位廣小漂要走了,感覺聚散有時,本不定。經...
    飛戈菲戈閱讀 404評論 0 0