3
潜在的攻击者如何发现IPv6地址和AAAA名称?
每天收到大量次要的hack尝试是相当标准的,这些尝试会尝试使用SSH和SMTP等服务的通用用户名/密码。我一直认为这些尝试是使用IPv4的“较小”地址空间来猜测IP地址。我注意到,尽管我的域的AAAA名称记录反映了每个A Name记录,并且所有IPv4服务也向IPv6开放,但是我对IPv6的黑客攻击尝试却为零。 假设一个公共DNS(AWS路由53)具有一个模糊的子域,该子域指向合理随机化的/ 64后缀;是否可以在不尝试/ 64位前缀中的每个地址或很长的公用名列表中尝试每个子域的情况下远程发现IPv6地址和/子域? 我当然知道爬网以查找列出的(子)域名非常简单。我也知道同一子网中的计算机可以使用NDP。我对DNS或IPv6的基础协议是否允许远程发现/列出未知域和地址更感兴趣。