使用诸如nslookup、host和dig等工具,可以对域名或者IP地址发出DNS请求。被查询的DNS服务器可以返回域名和子域名的详细资料,来自地址(address, A)、指针(pointer, PTR)和规范名(canonical name,CNAME)资源纪录的主机名信息,或者来自邮件交换器(mail exchange,MX)资源记录的SMTP邮件服务器的详细资料。
正向DNS查询
正向DNS记录是服务器使用域名接入服务器所必需的,就如同当你通过网络访问网站、收发电子邮件,所发出的正向DNS查询,请求相关域名的SMTP邮件交换器信息。攻击者也可以通过正向DNS查询识别邮件服务器和其他一些系统。
我们通过交互式的方式使用nslookup工具,nslookup是一个多平台的命令行工具,在类UNIX和windows系统里都可以使用。我们使用这个工具对美国中情局进行查询枚举,从结果可以看出,nslookup可以识别美国中央情报局(CIA)的域名(CIA.GOV)的MX地址与主机名,从结果我们还可以知道UCIA.GOV就是CIA网络的内部网络。
nslookup查询美国中情局域名相关
MX地址的详细资料对攻击者来说,非常重要。因为邮件服务器通常位于企业网的边界,即内部网络空间和internet交界的地方。这样,攻击者就可以把攻击目标锁定到这些边界系统,进而识别出其他的危险系统。
正向破解DNS记录
既然DNS信息这么重要,作为一个网络评估人员,我们理应提出一些建议来尽可能的隐藏这些信息。当然,安全评估都是基于现有的网络技术以及已知的知识,我们只有不断的跟随破坏者的脚步,不断的捍卫网络和系统的安全。
就如同,有的网站为了隐藏DNS信息,不允许进行DNS区域传送,或者通过其他手段屏蔽隐藏自己的相关信息。这时候,作为一名黑客就需要使用一些工具进行DNS破解。我们首先用正向DNS nslookup常规枚举查询英格兰银行网站,我们知道该行网站不允许DNS区域传送,还使用了一家三方电子邮件内容过滤商,来处理通过SMTP传送入站的电子邮件。
这样,查询到的英格兰邮件服务器域名便不是真实的。对于这种障碍,破坏者已经有了手段,使用一些破解工具就可以探测到。而作为网络安全评估人员,就要及时的了解这些破解手段的根由,为用户提出有效的手段。
所以说,作为一名网络安全评估人员,不但要知道需要搜集哪些信息,还要知道许多的破解工具,并及时为用户提出解决方案。