202.29.151.3(munnari.oz.au):頂級(jí)域名.ba的權(quán)威域名解析服務(wù)器(波斯尼亞和黑塞哥維那)
Les Earnest于1971年設(shè)計(jì)出了Finger協(xié)議,該協(xié)議允許用戶檢查遠(yuǎn)程計(jì)算機(jī)中某個(gè)用戶的狀態(tài)。這是一個(gè)非常老的協(xié)議,現(xiàn)代系統(tǒng)幾乎不會(huì)再使用這個(gè)協(xié)議了。這個(gè)協(xié)議的核心觀點(diǎn)正好可以回答下面這個(gè)問(wèn)題:“嗨,Dave現(xiàn)在正在使用他的設(shè)備嗎?他正在忙嗎?”在Finger協(xié)議的幫助下,你可以檢測(cè)遠(yuǎn)程用戶的登錄名、真實(shí)名稱(chēng)、終端名稱(chēng)、空閑時(shí)間、登錄時(shí)間、辦公地點(diǎn)以及辦公電話等等。接下來(lái),我們會(huì)利用Finger協(xié)議來(lái)檢查上面那個(gè)波斯尼亞的權(quán)威域名解析服務(wù)器,然后查看root用戶的情況:
bash-3.2$ finger -l root@202.29.151.3
[202.29.151.3]
Login: root Name: Charlie Root
Directory: /root Shell: /bin/sh
Last login Sat Dec 14 16:41 2013 (ICT) on console
No Mail.
No Plan.
看來(lái)這個(gè)服務(wù)器的root用戶已經(jīng)很久沒(méi)上過(guò)線了…接下來(lái),我們看一看越南的那個(gè)域名解析服務(wù)器:
bash-3.2$ finger -l user@203.119.60.105
[203.119.60.105]
Login name: nobody In real life: NFS Anonymous Access User
Directory: /
Never logged in.
No unread mail
No Plan.
Login name: noaccess In real life: No Access User
Directory: /
Never logged in.
No unread mail
No Plan.
Login name: nobody4 In real life: SunOS 4.x NFS Anonymous Access User
Directory: /
Never logged in.
No unread mail
No Plan.
Login name: named In real life: User run named
Directory: /home/named Shell: /bin/false
Never logged in.
No unread mail
No Plan.
bash-3.2$
bash-3.2$ finger -l root@203.119.60.105
[203.119.60.105]
Login name: root In real life: Super-User
Directory: / Shell: /sbin/sh
Last login Tue Sep 30, 2014 on pts/1 from DNS-E
No unread mail
No Plan.
這個(gè)服務(wù)器的root用戶上一次登錄時(shí)間為2014年9月30日。需要注意的是,這些服務(wù)器安裝了Finger協(xié)議,也就暗示了這些服務(wù)器的年代到底有多么久遠(yuǎn)。
動(dòng)態(tài)網(wǎng)站
除了端口53之外,域名解析服務(wù)器中最常見(jiàn)的開(kāi)放端口應(yīng)該就是端口80(HTTP)了,我們甚至可以直接訪問(wèn)這些網(wǎng)站來(lái)獲取很多有意思的信息。比如說(shuō),其中的一個(gè)域名解析服務(wù)器會(huì)直接將我重定向到一個(gè)廣告網(wǎng)站:
* Rebuilt URL to: http://93.190.140.242/
* Trying 93.190.140.242...
* Connected to 93.190.140.242 (93.190.140.242) port 80 (#0)
> GET / HTTP/1.1
> Host: 93.190.140.242
> Accept: */*
> User-Agent: Mozilla/5.0 (
Windows NT 6.1; rv:45.0) Gecko/20100101 Firefox/45.0
>
* Closing connection 0
我現(xiàn)在還無(wú)法確定這是不是一臺(tái)已經(jīng)被入侵的域名解析服務(wù)器,或者說(shuō)這只是管理員單純地想賺外快而已。
某些其他的域名解析服務(wù)器(例如阿爾巴尼亞的.com.al, .edu.al, .mil.al, .net.al和.nic.al域名解析服務(wù)器)則會(huì)返回各種配置頁(yè)面,這些頁(yè)面提供了關(guān)于當(dāng)前設(shè)備的verbose信息:

如果不能在遠(yuǎn)程服務(wù)器上運(yùn)行命令行工具的話,總感覺(jué)少了點(diǎn)什么:

總結(jié)
除此之外,某些域名解析服務(wù)器中還加載了很多有趣的服務(wù),但在此我就不對(duì)其進(jìn)行贅述了。對(duì)于域名解析服務(wù)器來(lái)說(shuō),類(lèi)似SMTP、IMAP、MySQL、SNMP和RDP這樣的端口很可能都處于開(kāi)放狀態(tài),這些服務(wù)給攻擊者提供了很多攻擊切入點(diǎn),這將會(huì)極大地提高攻擊者的入侵成功率。但我不鼓勵(lì)大家進(jìn)行更深入地測(cè)試,因?yàn)槲覀兊哪康牟⒉皇菫榱诉M(jìn)行惡意操作。其實(shí)很多域名解析服務(wù)器早就已經(jīng)過(guò)時(shí)了,而且服務(wù)器所運(yùn)行的軟件其安全性也是千瘡百孔。不幸的是,由于這些服務(wù)器的年代過(guò)于久遠(yuǎn),我們甚至連管理員都無(wú)法聯(lián)系到,更別說(shuō)去修復(fù)這些漏洞了。