DNS域传送漏洞

原理

在正常情况下,为了防止一台DSN服务器不工作后整个域名解析工作受到影响,通常会有备用的DNS服务器。而备用的DNS服务器为了保持记录与主DNS服务器一致需要通过dns域传送来获得最新的数据。dns域传送漏洞就发生在这里。由于错误的配置,本来应该只有dns备用服务器能够申请的dns域传送数据能够被发送到匿名申请的其他客户端,导致dns信息暴露

附:

常用DNS记录:

主机记录(A记录): A记录是用于名称解析的重要记录,它将特定的主机名映射到对应主机的IP地址上。

IPv6主机记录(AAAA记录):A记录对应,用于将特定的主机名映射到一个主机的IPv6地址。 

别名(CNAME记录): CNAME记录用于将某个别名指向到某个A记录上,这样就不需要再为某个新名字另外创建一条新的A记录。

电子邮件交换记录(MX记录): 记录一个邮件域名对应的IP地址。

域名服务器记录 (NS记录):  记录该域名由哪台域名服务器解析。

反向记录(PTR记录): 也即从IP地址到域名的一条记录。

TXT记录:记录域名的相关文本信息。


使用dig命令检测域传送漏洞

首先查询dns服务器:

dig NS target-address

//dig NS baidu.com

然后使用@指定dns服务器,axfr进行域传送查询。

dig @dns-server axfr target-address
//dig @dns1.target-address axfr target address

一个例子:

输入:dig NS baidu.com 后:

这里写图片描述

输入:dig @ns4.baidu.com axfr baidu.com 后:

这里写图片描述

可以看到其中的一些A记录和NS记录。

猜你喜欢

转载自blog.csdn.net/jlu16/article/details/78966873
今日推荐