有人如何将我们域的子域指向他人的IP地址?


34

我们拥有一个主域名:

  • businessdts.com

我不知道我们的管理员是否创建了我请求的子域“ BDASERVER.businessdts.com”,因此我只是尝试使用浏览器连接到该子域,但未找到“未找到”的域名。然后,我对该子域执行ping操作,并获得了一个不属于我们的IP地址:

  • 使用32个字节的数据对BDASERVER.businessdts.com [198.105.244.117]执行Ping操作
  • 我们的域和所有子域的IP地址为[173.203.24.209]

我让管理员检查了所有DNS区域,我们没有找到BDASERVER子域的实例(管理员尚未创建它),也没有找到198.105.244.117 IP地址的任何实例。

通过IP查找,我们发现198.105.244.117属于一家名为Search Guide Inc.(searchguideinc.com)的公司。他们似乎是某种形式的域名经纪人。

我错过了什么吗?

  • 该BDASERVER子域如何解析为我们以外的地址?
  • 有人如何劫持SUB域?

29
运行此查找时,正在使用什么DNS服务器?我的查询无法解析该名称。这闻起来像NXDOMAIN对我的劫持。
joeqwerty

我们的名称服务器是NS.RACKSPACE.COM和NS2.RACKSPACE.COM,@ joeqwerty。当我们设置了BDASERVER和通配符子域时,看起来它将覆盖劫持者。我发现该问题的唯一方法是对子域执行ping操作。
CBruce

5
抱歉,我应该澄清我的评论。我问您的计算机使用什么DNS服务器进行DNS解析?这些是劫持NXDOMAIN响应的名称服务器,而不是您的域名的名称服务器。
joeqwerty

Answers:


37

正如这里的其他人所建议的那样-这实际上是ISP规范。ATT也对我这样做。如果找不到请求的域,并且DNS记录没有指向默认目的地(您可以在管理DNS的服务器上进行设置-很有可能您使用的是标准注册商,它们将为您管理dns -只需登录到您注册域名的位置,然后单击“管理dns”。您应该添加“通配符”重定向记录。这样,您将始终将未定义的流量指向默认网页-或主网站的索引页。 默认DNS设置

底线-如果您要管理域名和服务器-设置默认通配符,并且您可能还希望添加一些自定义错误页面,以在有人请求不存在的页面时将您的网络服务器指向-添加您的徽标并链接回您的主站点上有一个小的站点搜索脚本或类似的内容...从网站请求资源或html页面非常烦人-甚至在其站点的另一页面上单击其链接之一-而且丑陋的“ 400错误”页面出现。通过确保处理错误并留住客户,企业可以做很多事情来保持用户体验。我还建议您添加“报告损坏的链接”

我现在不在话题了-但很明显-OP需要更多地了解导致ISP能够拦截错误的原因... DNS处理程序无法为请求的未定义子域提供有用的响应,因为它是在那里-ISP而是提供了一个创收页面。轻松解决!


27
“实际上这是ISP规范”,我怀疑这在很大程度上取决于语言环境。我使用过的所有ISP都没有做到这一点(如果我现在的ISP开始这样做,他们将收到我的来信...)。
CVn

5
为了将此称为“规范”,在相应的RFC中,它应该是BCP或至少是MAY。我对此表示强烈怀疑。
哈根·冯·埃岑

7
@HagenvonEitzen令人遗憾的是,像ISP这样的以利润为导向的公司(至少在美国是这样),几乎不关心BCP和RFC及其他标准。因此,现实世界的规范最终可能会与已发布的标准相距甚远。
Doktor J

4
@DoktorJ在某种意义上,有人可能会说,如果它们故意破坏 RFC(这是Internet的宽松事实标准)的意思,那么您的服务提供商将为您提供的不是Internet ...我的2c
Hagen von Eitzen

6
ISP认为返回对DNS请求的欺诈响应会有所帮助,但他们认为可以帮助的人不是客户。
乔恩·汉纳

64

该子域没有记录:

$ dig BDASERVER.businessdts.com

; <<>> DiG 9.8.3-P1 <<>> BDASERVER.businessdts.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 11871
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:
;BDASERVER.businessdts.com. IN  A

;; AUTHORITY SECTION:
businessdts.com.    300 IN  SOA ns.rackspace.com. hostmaster.rackspace.com. 1487794151 10800 3600 604800 300

;; Query time: 86 msec
;; SERVER: 192.168.64.1#53(192.168.64.1)
;; WHEN: Wed Feb 22 21:29:53 2017
;; MSG SIZE  rcvd: 103

您的ISP的DNS可能正在执行所谓的NXDOMAIN劫持,即他们劫持NXDOMAIN DNS答复,而不是使用适当的NXDOMAIN进行答复(如上所述),而是为您提供“搜索”页面的IP地址,通常他们的广告收入。

我会与您的ISP交谈,并要求它们停止干扰您的流量。如果他们拒绝,请寻求更好的ISP或为您的流量使用其他解析器。


13
已确认。该IP地址已注册到Search Guide Inc(NXDOMAIN劫持的已知目的地)。
迈克尔·汉普顿

这就是注册服务商从“防御性”注册中获得如此
丰厚收益

因此,如果我们继续在我们的DNS区域中创建BDASERVER子域,那么该方法是否会取代那些正在做的事情并为我们正常工作?
CBruce

2
@CBruce是的,应该。然后去更改您的DNS解析器。:)
EEAA

@CBruce好吧,根据他们伪装成可操纵的响应的TTL,可能要花一些时间
Hagen von Eitzen

2

有人指向子域或与此相关的任何DNS条目,而执行NXDOMAIN劫持则不存在该子域,这意味着贪婪的DNS所有者将重写条目以指向基于广告的页面。

有一个非常简单的答案:在您的域上启用DNSSEC,这将阻止任何人从另一个DNS(例如您的ISP)给出答案。


1
这是假设客户端验证DNSSEC ISP的邪恶DNS服务器不会剥离DNSSEC记录。与includeDNSSEC相比,带有includeSubDomains的Strict-Transport-Security标头可能会对子域劫持者造成更大的损害。
安赫尔

1
完全同意-在这个时代,DNS只是不安全的(我们为什么要使用它...),没有关于修改任何DNS查询的争论。但是,剥离DNSSEC记录与仅劫持ISP可能不会一步步到达的NXDOMAIN答复完全不同。
Max Dor

是的,这是真的。注意此建议OP。
GoZippy
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.