Защита от хакеров корпоративных сетей - страница 55
Утилита dig может быть использована для определения IP-адресов по их именам (прямое преобразование) и, наоборот, определения доменного имени хоста по его адресу (обратное преобразование). Это может оказаться очень полезным из-за того, что много приложений не смогут определить IP-адрес по имени, а для нормального функционирования им нужно указать явный адрес хоста.
Также утилита dig может использоваться для определения версии серверов DNS. Поступив таким образом, злоумышленник может собрать необходимые для начала атаки сведения о хосте. Но, самостоятельно определив версию сервера имен, специалист по безопасности сможет сам найти потенциально уязвимый сервер и повысить безопасность охраняемой системы (вспомните метод определения версий).
Проанализируйте следующий пример использования утилиты dig:
>elliptic@ellipse:~$ dig @pi.cipherpunks.com TXT CHAOS
>version.bind
>; <<>> DiG 8.2 <<>> @pi.cipherpunks.com TXT CHAOS
>version.bind
>; (1 server found)
>;; res options: init recurs defnam dnsrch
>;; got answer:
>;; ->>HEADER<<– opcode: QUERY, status: NOERROR, id: 6
>;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0,
>ADDITIONAL: 0
>;; QUERY SECTION:
>;; version.bind, type = TXT, class = CHAOS
>;; ANSWER SECTION:
>VERSION.BIND. 0S CHAOS TXT “8.2.1”
>;; Total query time: 172 msec
>;; FROM: ellipse to SERVER: pi.cipherpunks.com 192.168.1.252
>;; WHEN: Mon Dec 10 07:53:27 2001
>;; MSG SIZE sent: 30 rcvd: 60
Из отчета можно определить версию BIND, установленную на pi в домене cipherpunks.com. А также то, что на pi запущена версия BIND, уязвимая для многих атак, одна из которых – переполнение NXT-буфера, известная с 1999 года и позволяющая злоумышленнику получить удаленный доступ к системе с правами программы BIND (обычно выполняющейся с правами привилегированного пользователя root).
Сервисы преобразования имен зачастую могут сообщать больше информации, чем ожидается. Утилиты типа dig могут выполнять и иные DNS-сервисы, например передачу зоны. DNS использует передачу зоны для распределения записей преобразования имен между остальными хостами. Инициировав вручную передачу зоны, злоумышленник может получить ценную информацию о системах и преобразовании адресов серверами DNS.
nslookup
nslookup (Name Service Lookup – служба поиска имен) – полезная утилита, которая свободно распространяется консорциумом программного обеспечения Интернет.
Принцип работы nslookup почти такой же, как и dig. Пользователю точно так же предоставляется как диалоговый интерфейс, так и интерфейс командной строки. После запуска утилита собирает информацию о хостах с помощью DNS. О доменах nslookup выдает хотя и общедоступную, но очень важную информацию.
Например, nslookup может использоваться для поиска почтовых доменов или записей типа MX (Mail Exchanger). В результате станут возможными различные атаки на почтовый сервер: посылка спама для достижения отказа в обслуживании, атаки на программное обеспечение с целью получения доступа к серверу или использование почтового сервера для рассылки спама другим хостам, если это разрешено. Посмотрите на следующий пример:
>elliptic@ellipse:~$ nslookup
>Default Server: cobalt.speakeasy.org
>Address: 216.231.41.22
>> set type=MX
>> cipherpunks.com.
>Server: cobalt.speakeasy.org
>Address: 216.231.41.22
>cipherpunks.com preference = 10, mail exchanger = parabola.
>cipherpunks.com
>cipherpunks.com nameserver = DNS1.ENOM.COM