潜在的攻击者如何发现IPv6地址和AAAA名称?


26

每天收到大量次要的hack尝试是相当标准的,这些尝试会尝试使用SSH和SMTP等服务的通用用户名/密码。我一直认为这些尝试是使用IPv4的“较小”地址空间来猜测IP地址。我注意到,尽管我的域的AAAA名称记录反映了每个A Name记录,并且所有IPv4服务也向IPv6开放,但是我对IPv6的黑客攻击尝试却为零。

假设一个公共DNS(AWS路由53)具有一个模糊的子域,该子域指向合理随机化的/ 64后缀;是否可以在不尝试/ 64位前缀中的每个地址或很长的公用名列表中尝试每个子域的情况下远程发现IPv6地址和/子域?

我当然知道爬网以查找列出的(子)域名非常简单。我也知道同一子网中的计算机可以使用NDP。我对DNS或IPv6的基础协议是否允许远程发现/列出未知域和地址更感兴趣。



1
这看起来像是默默无闻的安全性...如果您唯一的防线是使用(据说)难以发现标识符(名称或IP地址),那么您可能会在某个时候被破坏。您可能比较安全,不会受到通用漏洞利用/随机戳的攻击,但是如果您必须防御主动攻击,那么该防御线将被打破。有大量可能的方法来发现“晦涩”的名称,请查看geekflare.com/find-subdomains作为开始
Patrick Mevzek

3
@patrick如果您只有一道防线,那么您将被违反期限。我仍然不希望我锁着的门在全世界做广告
Philip Couling

2
不。根据我自己的结论,这不是我唯一的安全线。我从来没有建议过。
菲利普·库林

Answers:


34

恶意漫游器不再猜测 IPv4地址。他们只是尝试全部。在现代系统上,这可能只需要几个小时。

就像您推测的那样,使用IPv6,这实际上不再可行。地址空间太大,以至于无法在人类生命周期内强行扫描单个/ 64子网。

如果僵尸程序要像在IPv4上一样继续对IPv6进行盲目扫描,则必须变得更有创造力,而恶意的僵尸程序操作员将不得不习惯于在找到任何机器之间等待更长的时间,更不用说容易受到攻击的机器了。

对于坏人来说是幸运的,对于其他人来说很不幸,IPv6的采用比实际情况要慢得多。IPv6已有23年的历史了,但在最近五年左右才得到广泛采用。但是每个人都保持其IPv4网络处于活动状态,而且只有极少数主机仅使用IPv6,因此恶意的漫游器操作人员几乎没有动机进行切换。他们可能不会这样做,直到IPv4被大量放弃,这在接下来的五年中可能不会发生。

我希望盲目的猜测可能对恶意的bot毫无用处,因为当它们最终迁移到IPv6时,它们将不得不采用其他手段,例如强行使用DNS名称或针对目标对象的小部分进行有针对性的强制使用每个子网。

例如,默认情况下,常见的DHCPv6服务器配置会发出::100通过::1ff的地址。/ 64中只有256个地址可以尝试。重新配置DHCPv6服务器以从更大范围内选择地址可以缓解此问题。

并将修改后的EUI-64地址用于SLAAC,可以将搜索空间减少到2 24乘以分配的OUI数量。虽然这有超过1000亿个地址,但远远少于2 64个。随机机器人不会打扰搜索该空间,但是州级恶意参与者将针对有针对性的攻击,特别是如果他们可以对可能使用的NIC进行有根据的猜测,以进一步缩小搜索空间。为SLAAC使用RFC 7217稳定的隐私地址很容易(至少在支持它的现代操作系统上),并减轻了这种风险。

RFC 7707描述了可以在IPv6网络中执行侦察以定位IPv6地址的其他几种方式,以及如何缓解这些威胁。


许多机器人已经非常有创造力,更好的机器人可能会存在巨大的黑市,可能是在使用它们时捆绑访问其机器人网络。不具创意的漫游器应通过阻止其的方法轻易阻止。
BeowulfNode42

1
我所看到的大部分是非创意性的bot。尽管正是创意的多样性使我无法入睡。幸运的是,我有一个客户付钱给我让他们失去睡眠。就是说,我还没有看到关于IPv6的大量机器人流量,无论是否有创意。
迈克尔·汉普顿

是的,我最近注意到暴力破解尝试分散在数月之内(每天使用用户名或密码),建议在移至下一个用户名或密码之前,先对(IPv4)Internet上的每个公用SSH服务器尝试使用每个用户名或密码。
菲利普·库林

8

我发现这些天很多机器人都不会猜测是使用IPv4还是IPv6。默默无闻的安全根本不是安全。默默无闻只是延迟/减少了一段时间的攻击次数,然后变得无关紧要。

黑客可以从您的网站或电子邮件地址中了解您公司的域名,以及您为电子邮件,SPF,Web服务器等发布的公共服务器IP。尽管学习随机服务器名称可能会花费更长的时间,但他们会猜测常用名称,例如www,mail,smtp,imap,pop,pop3,ns1等,然后在您的网站上抓取它们可以找到的任何其他数据。他们将从以前的扫描存储中检索您的DNS名称,IP以及要关注的端口。他们还将从他们发现的任何数据泄露中检索电子邮件地址/密码对的列表,并尝试所有这些登录信息以及他们认为您在端口上运行的任何系统的其他登录信息。他们甚至可以学习员工的姓名和职务,以尝试并实施社交攻击。我们的垃圾邮件过滤器不断遭到诈骗者的轰炸,这些骗子声称自己是管理层中需要紧急转账资金的人。哦,他们还了解您的业务伙伴是谁,并声称自己是他们,并让您知道他们的银行详细信息已更改。有时,他们甚至知道您的业务合作伙伴使用什么云平台来开票。

罪犯可以像访问其他所有人一样使用大数据工具,而且他们已经积累了惊人的大量数据。请参阅一些IT专业人员对美国国会的证词https://www.troyhunt.com/heres-what-im-telling-us-congress-about-data-breaches/

谈到数据泄露问题,如果一家公司失去了甚至看上去像Web服务器日志一样毫无用处的东西,那么它将包含当时使用该服务器的每个人的IP地址v4或v6,以及他们访问了哪些页面。

总之,他们已经知道,这些方法都不需要攻击者猜测您使用的IP。

编辑:作为一项练习,我花了整整2分钟的时间(从您的个人资料)浏览了您的网站,尝试了链接到此处其他位置的一种在线扫描工具,并使用nslookup进行了一些了解,发现了一些有关您的信息。我猜您正在谈论的其中一个晦涩的地址涉及

  • 与您发布的行星名称相似的行星名称
  • freeddns
  • 和以2e85:eb7a结尾的IPv6地址
  • 它运行ssh

由于大多数其他已发布的IPv6地址都以:: 1结尾。这仅来自您在公开发布的信息中仅有1个小小的猜测。这是您要隐藏的IP吗?

编辑2:快速浏览,我看到您在您的网站上发布了您的电子邮件地址。在https://haveibeenpwned.com/网站上查看黑名单上有哪些数据违反了该地址,哪些数据已经泄漏了。我看到它一直存在漏洞

  • 2013年10月违反Adobe:数据受损:电子邮件地址,密码提示,密码,用户名
  • MyFitnessPal:2018年2月受损的数据:电子邮件地址,IP地址,密码,用户名
  • MySpace:在大约2008年受损的数据:电子邮件地址,密码,用户名
  • PHP怪胎:2015年10月受损的数据:出生日期,电子邮件地址,IP地址,密码,用户名,网站活动
  • QuinStreet:大约在2015年下半年损坏的数据:出生日期,电子邮件地址,IP地址,密码,用户名,网站活动

看看是否有其他受欢迎的电子邮件提供商使用了电子邮件地址的用户名部分,我发现有更多的数据。这将是机器人可能做出的又一个小小的猜测。如果其中一些与您的已知部分相关联,则该机器人可以假定这就是您的全部,不必确定,合理的可能性就足够了。在这些违规中包含其他数据

  • Verifications.io:2019年2月受损的数据:出生日期,电子邮件地址,雇主,性别,地理位置,IP地址,职位,姓名,电话号码,实际地址
  • 2017年1月River City Media垃圾邮件列表损坏的数据:电子邮件地址,IP地址,名称,物理地址
  • 阿波罗:2018年7月,销售合作启动公司受损的数据:电子邮件地址,雇主,地理位置,职位,姓名,电话号码,称呼,社交媒体资料
  • B2B美国业务2017年中期受损数据:电子邮件地址,雇主,职务,姓名,电话号码,实际地址
  • 有点:2014年5月受损的数据:电子邮件地址,密码,用户名
  • 集合1(未验证):在2019年1月,发现了一大堆凭证填充列表(用于劫持其他服务帐户的电子邮件地址和密码的组合),分布在一个流行的黑客论坛上
  • 投寄箱:2012年年中受损的资料:电子邮件地址,密码
  • Exploit.In(未经验证):在2016年末,大量电子邮件地址和密码对列表出现在被称为“ Exploit.In”的“组合列表”中
  • HauteLook:2018年年中受损的数据:出生日期,电子邮件地址,性别,地理位置,姓名,密码
  • Pemiblanc(未验证):2018年4月,在法国服务器上发现了包含1.11亿个电子邮件地址和密码的凭据填充列表,称为Pemiblanc
  • ShareThis:2018年7月受损数据:出生日期,电子邮件地址,名称,密码
  • Ticketfly:2018年5月受损的数据:电子邮件地址,姓名,电话号码,实际地址

当该机器人处于运行状态时,它可以检查Facebook,并且可以看到具有您名字的Facebook页面之一具有与您网站上的照片相同的照片,现在它进一步了解了您和您的朋友。另外,我猜您列出的家庭成员是您的母亲,母亲列出了“您母亲的娘家姓”。从facebook上,它还可以验证您的个人资料。

在线上有关我们的信息比人们意识到的要多得多。大数据和机器学习分析是真实的,现在就在这里,并且可以将已发布或在线泄漏的许多数据进行关联和使用。您应该知道,列出您在2003-2007年获得AI和计算机科学的学士学位后应该知道的。从那时起,事情发展了很长一段路,特别是随着Google从学位课程的末期发布以来所取得的进步。作为人的人,大多数人只是希望从中获利,有些人会合理合法地使用数据,而另一些人会尽其所能使用它。

我的观点是双重的,我们发布的信息比我们想像的要多,而DNS的重点是发布名称到IP地址的转换。


6

关于AAAA记录:

DNS传统上是未加密的。尽管有用于签名DNS的标准系列(DNSSEC),但是DNS记录的加密具有更加随意的部署过程,因此,通常最安全的做法是假设任何MitM都可以读取所有DNS查询,除非您已经离开妨碍您在客户端上显式配置加密的DNS。您会知道是否已这样做,因为这是一个磨难

(此外,您的网络浏览器在解析完域后,可能会在TLS握手中发送未加密的SNI。由于要在出口之间仍然可以通过VPN或Tor进行MitM操作,因此插入该漏洞并不明显。节点或VPN终结点和远程服务器。Cloudflare的好帮手正在努力解决此问题,但ESNI也将取决于客户端的实现,尤其是对于Chrome而言(如果要真正起步的话)。

但是,根据您的威胁模型,MitM攻击可能是问题,也可能不是问题。更重要的是,DNS名称旨在成为公共信息这一简单事实许多人(搜索引擎,DNS注册商等)出于完全良性的原因收集和公开DNS名称。DNS解析器通常会应用速率限制,但是这些限制通常非常宽泛,因为它们旨在阻止DoS攻击,而不是子域枚举。创建HTTPS证书通常涉及发布域名,以供所有人查看,具体取决于CA(让我们通过Encrypt加密,其他很多也是如此)。在实践中,几乎不可能将域或子域保密,因为几乎每个人都认为它们是公开的,并且不进行隐藏。

所以,要回答这个问题:

我对DNS或IPv6的基础协议是否允许远程发现/列出未知域和地址更感兴趣

从技术上讲,不,不是。但这无关紧要,因为大量的更高层技术只是假设您的DNS记录是公开的,因此不可避免地会公开。


1
加密的SNI正在开发中。给它一两年。
迈克尔·汉普顿

1
@MichaelHampton:我相信ESNI将会发生。但是考虑到行业的往绩(DNSSEC,IPv6,DANE等),我有点怀疑“一两年”就足够了。无论如何,我们很快就会看到。
凯文

1
CloudFlare一直在努力,所以我会尽快下注:)
Michael Hampton

我发现自己想对您的每个特定示例说“是,但...”,但是,通常将DNS名称假定为公共信息是一个很好的观点。+1
菲利普·库林
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.