Security 动态dns条目发现

Security 动态dns条目发现,security,networking,dns,Security,Networking,Dns,黑客是如何发现动态dns条目的?他们使用什么工具来收集这些信息 几天前,我在no-ip.org注册了一个免费的dns条目,以便向需要在我的开发环境中调用它的第三方开放我的电子商务站点。不出一天,我就看到ip地址不是来自第三方的。我想知道这个全新的dns条目是如何被发现的,而且发现得如此之快。这些人中至少有一人试图入侵该网站,确切地知道我正在使用的基础产品,一个开源电子商务系统,并试图访问管理区,这让我好奇,这些黑客究竟是如何能够如此迅速地获取这些信息,并确切地知道我正在使用的产品 现在我已经白名

黑客是如何发现动态dns条目的?他们使用什么工具来收集这些信息

几天前,我在no-ip.org注册了一个免费的dns条目,以便向需要在我的开发环境中调用它的第三方开放我的电子商务站点。不出一天,我就看到ip地址不是来自第三方的。我想知道这个全新的dns条目是如何被发现的,而且发现得如此之快。这些人中至少有一人试图入侵该网站,确切地知道我正在使用的基础产品,一个开源电子商务系统,并试图访问管理区,这让我好奇,这些黑客究竟是如何能够如此迅速地获取这些信息,并确切地知道我正在使用的产品


现在我已经白名单上了这个第三方的ip地址,但我想用这些黑客同样的逻辑,从安全的角度来看我的网站,并在我们投入生产时更好地防范它。

要对名称服务器中列出的新ip发出警报,需要对服务器上的区域文件进行特权访问,无论这些IP是通过手动编辑区域文件还是通过DDN之类的自动过程输入的。快速检查表明,默认情况下,在没有ip的情况下,这些权限不会通过标准机制启用

> server nf5.no-ip.com
Default Server:  nf5.no-ip.com
Address:  83.222.240.75

> ls no-ip.com
[nf5.no-ip.com]
*** Can't list domain no-ip.com: Server failed
The DNS server refused to transfer the zone no-ip.com to your computer. If this
is incorrect, check the zone transfer security settings for no-ip.com on the DNS
server at IP address 83.222.240.75.
是的,我想这对黑客监控来说是件好事。新服务器具有最简单的漏洞


但老实说,正如马克所说,这很可能是一次随机的IP攻击。获取产品信息也不难。将服务器编目为新设备后,通常很容易识别服务平台。仅仅建立一个与服务器的TCP/IP连接,通常就会显示出它所运行的操作系统在IP数据包和其他一些信息中的数字顺序。它可能看起来像是有人在第一次连接时就知道了你的服务器的所有信息。

Offtopic,但你应该意识到扫描器会以IP范围为目标,并在需要时完全绕过DNS。如果某个东西在公共IP上,它*将在某个点被扫描,即使它没有dns映射。毕竟,只有2^24个可用IP。不需要特别长的时间就可以扫描其中的一大块。