202.29.151.3(munnari.oz.au):顶级域名.ba的权威域名解析服务器(波斯尼亚和黑塞哥维那)
Les Earnest于1971年设计出了Finger协议,该协议允许用户检查远程计算机中某个用户的状态。这是一个非常老的协议,现代系统几乎不会再使用这个协议了。这个协议的核心观点正好可以回答下面这个问题:“嗨,Dave现在正在使用他的设备吗?他正在忙吗?”在Finger协议的帮助下,你可以检测远程用户的登录名、真实名称、终端名称、空闲时间、登录时间、办公地点以及办公电话等等。接下来,我们会利用Finger协议来检查上面那个波斯尼亚的权威域名解析服务器,然后查看root用户的情况:
bash-3.2$ finger -l root@202.29.151.3
[202.29.151.3]
Login: root Name: Charlie Root
Directory: /root Shell: /bin/sh
Last login Sat Dec 14 16:41 2013 (ICT) on console
No Mail.
No Plan.
看来这个服务器的root用户已经很久没上过线了…接下来,我们看一看越南的那个域名解析服务器:
bash-3.2$ finger -l user@203.119.60.105
[203.119.60.105]
Login name: nobody In real life: NFS Anonymous Access User
Directory: /
Never logged in.
No unread mail
No Plan.
Login name: noaccess In real life: No Access User
Directory: /
Never logged in.
No unread mail
No Plan.
Login name: nobody4 In real life: SunOS 4.x NFS Anonymous Access User
Directory: /
Never logged in.
No unread mail
No Plan.
Login name: named In real life: User run named
Directory: /home/named Shell: /bin/false
Never logged in.
No unread mail
No Plan.
bash-3.2$
bash-3.2$ finger -l root@203.119.60.105
[203.119.60.105]
Login name: root In real life: Super-User
Directory: / Shell: /sbin/sh
Last login Tue Sep 30, 2014 on pts/1 from DNS-E
No unread mail
No Plan.
这个服务器的root用户上一次登录时间为2014年9月30日。需要注意的是,这些服务器安装了Finger协议,也就暗示了这些服务器的年代到底有多么久远。
动态网站
除了端口53之外,域名解析服务器中最常见的开放端口应该就是端口80(HTTP)了,我们甚至可以直接访问这些网站来获取很多有意思的信息。比如说,其中的一个域名解析服务器会直接将我重定向到一个广告网站:
* Rebuilt URL to: http://93.190.140.242/
* Trying 93.190.140.242...
* Connected to 93.190.140.242 (93.190.140.242) port 80 (#0)
> GET / HTTP/1.1
> Host: 93.190.140.242
> Accept: */*
> User-Agent: Mozilla/5.0 (
Windows NT 6.1; rv:45.0) Gecko/20100101 Firefox/45.0
>
* Closing connection 0
我现在还无法确定这是不是一台已经被入侵的域名解析服务器,或者说这只是管理员单纯地想赚外快而已。
某些其他的域名解析服务器(例如阿尔巴尼亚的.com.al, .edu.al, .mil.al, .net.al和.nic.al域名解析服务器)则会返回各种配置页面,这些页面提供了关于当前设备的verbose信息:
如果不能在远程服务器上运行命令行工具的话,总感觉少了点什么:
总结
除此之外,某些域名解析服务器中还加载了很多有趣的服务,但在此我就不对其进行赘述了。对于域名解析服务器来说,类似SMTP、IMAP、MySQL、SNMP和RDP这样的端口很可能都处于开放状态,这些服务给攻击者提供了很多攻击切入点,这将会极大地提高攻击者的入侵成功率。但我不鼓励大家进行更深入地测试,因为我们的目的并不是为了进行恶意操作。其实很多域名解析服务器早就已经过时了,而且服务器所运行的软件其安全性也是千疮百孔。不幸的是,由于这些服务器的年代过于久远,我们甚至连管理员都无法联系到,更别说去修复这些漏洞了。