自從whois技術(shù)公布以后,旁注攻擊已經(jīng)成為黑客十分常用的一個(gè)攻擊手段。防范旁注攻擊,除了配置好目錄權(quán)限外,我們其實(shí)還可以在whois查詢時(shí)就將黑客堵住。
我們先來分析一下whois查詢的原理,我們現(xiàn)在使用的DNS域名其實(shí)都是需要統(tǒng)一向總部位于美國的國際域名組織進(jìn)行注冊的,而國際域名組織為了方便管理等原因,將域名的信息放到了whois查詢系統(tǒng)中,這樣,我們只要使用whois就能查出某域名解析的IP是什么了,得到解析的IP后,我們可以繼續(xù)通過whois的查詢功能,在域名的記錄里尋找到所有解析到這個(gè)IP的域名信息,這樣我們利用whois查詢的目的也就達(dá)到了。
從整個(gè)whois查詢的過程中我們可以看出,一旦whois查出某域名所解析的IP是什么,要阻止它繼續(xù)查詢IP上綁定的其它域名似乎有點(diǎn)困難。那么,我們就從whois查詢域名所解析的IP處入手就阻止它查詢吧。當(dāng)然這里的阻止并不是要對whois主機(jī)進(jìn)行攻擊,而且這也不太現(xiàn)實(shí)。其實(shí),whois查詢到的域名解析IP地址就是我們在域名管理的A記錄中填寫的IP地址。所以,我們只須在域名管理的A記錄中填上一個(gè)錯(cuò)誤的解析地址,這樣whois查詢到的地址也就自然是錯(cuò)誤的了。
有人也許會(huì)說:“你在A記錄中填寫了一個(gè)錯(cuò)誤的IP,這樣whois是查不了,但域名也無法正常解析啊?!边@里就是本文重點(diǎn)講的內(nèi)容了。其實(shí),我們只須在A記錄中動(dòng)點(diǎn)手腳,就可以使域名正常解析了。下面我們還是來看看DNS解析的一般流程吧,一般地,我們在這瀏覽器中輸入一個(gè)域名后,瀏覽器的查詢順序是:本機(jī)記錄→本地域名服務(wù)器→……→下一個(gè)域名服務(wù)器→解析網(wǎng)站或錯(cuò)誤信息。一般地,如果我們按正常方法設(shè)置A記錄的話,瀏覽器會(huì)順利解析到網(wǎng)站,現(xiàn)在我們假設(shè)我們的域名由“下一個(gè)域名服務(wù)器”解析到網(wǎng)站的,瀏覽器在“下一個(gè)域名服務(wù)器”中找到了相關(guān)的記錄,就會(huì)按記錄中的IP去訪問網(wǎng)站,而如果我們綁定的IP是錯(cuò)誤的,即在解析到的IP中沒有綁定這個(gè)域名(通俗點(diǎn)讀就是服務(wù)器的IIS中并未綁定這個(gè)域名),瀏覽器會(huì)有什么動(dòng)作呢?這里我們可以想象一個(gè)如果我們在圖書館中按目錄找一本書卻找不到會(huì)作何感相,當(dāng)然是懷疑自己的看錯(cuò)目錄了!不錯(cuò),瀏覽器也會(huì)懷疑自己在原來的域名服務(wù)器上檢索到的信息是錯(cuò)誤的,這時(shí),它就會(huì)返回“下一個(gè)域名服務(wù)器”重新檢查,好,我們現(xiàn)在就可以利用這一點(diǎn),使我們的網(wǎng)站正常訪問了,只要我們錯(cuò)誤的域名解析后再新增一個(gè)一模一樣的域名,解析到正確的IP就可以了。
一個(gè)域名可以綁定多個(gè)IP嗎?行不行我們試試就知道了,下面就要把1.XXX.net綁定到×.×.×.1,為了隱藏我這個(gè)IP,我先在A記錄中增加一個(gè)域名1.XXX.net解析到×.×.×.2這個(gè)IP中,×.×.×.2那肯定沒有綁上我的域名,所以同在用1.XXX.net是肯定詢問不了我的網(wǎng)站的,下面,我們再新增一個(gè)域名,還是1.XXX.net,但這次是解析到正確的×.×.×.1,怎么樣,一個(gè)域名綁了兩個(gè)IP吧,下面我們來看看這個(gè)“雙IP”的域名能否正確解析,在瀏覽器中輸入1.XXX.net,似乎有點(diǎn)慢,但過了一分鐘左右就正常解析出來,因?yàn)槭且嗔艘粋€(gè)解析環(huán)節(jié),慢是理所當(dāng)然的了,但只要首次成功解析以后,解析的速度就正常了,因?yàn)檫@時(shí)已經(jīng)將域名信息下載到了本機(jī),直接在本機(jī)解析就可以了,下面我們再來看whois查詢,拿出老兵的虛擬站點(diǎn)查詢工具,輸入1.XXX.net,怎么樣,查到的IP是×.×.×.2吧,我們再試試ping 1.XXX.net,得到的也是×.×.×.2這個(gè)IP。其實(shí),像網(wǎng)易等許多網(wǎng)站都是用類似的方法捆綁域名的,只不過他們捆綁的都是正確的IP,以便詢問量過大時(shí)能自動(dòng)分流。
使用這個(gè)方法一定要注意,要先在A記錄中設(shè)置錯(cuò)誤的解析地址,然后再添加正確的解析。因?yàn)闊o論是whois查詢還是ping都是按順序查出域名對應(yīng)的IP的。另外,那個(gè)錯(cuò)誤的IP地址最好設(shè)成一臺(tái)不開有web服務(wù)的主機(jī),不然該機(jī)的IIS可能會(huì)幫你直接轉(zhuǎn)到它默認(rèn)的主站去的。
當(dāng)然,使用這個(gè)方法也不是就能完全避免網(wǎng)站IP被查到,正如上文所說,成功解析后域名信息完全已經(jīng)下載到了本機(jī)中,我們只須查看本機(jī)的相關(guān)文件即可得知網(wǎng)站的真實(shí)IP(寫到這里我忽然有一個(gè)想法,就是如果某人入侵了某個(gè)域名服務(wù)器(這也是常有的事),他能不能把病毒或木馬與域名信息捆綁在一起呢?這們一來,只要我們通過那個(gè)服務(wù)器去解析的域名就會(huì)把木馬一起下載下來,那可真是肉雞多多了,汗)。另外,我們還可以通過在ping后加參數(shù),就可以得出某域名所捆綁的所有IP了。我們也還可以通過一些類似顯IP瀏覽器的工具直接得到某站的IP。但這樣綁定域名對防菜鳥whois查詢而言是足夠的了,如果再加上對目錄權(quán)限的控制,旁注攻擊可謂是徹底地死亡了。
------------------------------- · 相關(guān)文檔瀏覽 · --------------------------------------------------------------------- · 熱門文檔瀏覽 · -------------------------------------