如何使用DNS反向映射来扫描IPv6地址?

日期:2017-3-7作者:Fernando Gont翻译:邹铮来源:TechTarget中国 英文

【TechTarget中国原创】

目前增加的IPv6地址空间不仅提高了对启发式算法的使用(执行IPv6地址扫描时),而且还推动了人们探索替代技术用于查找IPv6节点。本文中我们将探讨如何使用一种极其强大的向量来发现IPv6节点:使用DNS反向映射。

IPv6地址扫描攻击通常涉及向目标节点发送某种探测数据包并等待响应,例如发送互联网控制消息协议版本6回应请求。由于IPv6网络的默认大小是/64,节点可隐藏在网络中任何264个地址中,这让强制IPv6地址扫描攻击发生的可能性微乎其微。

在IPv6扫描领域的研究发现,IPv6地址遵循特定模式,这可帮助减少搜索空间,从而让启发式IPv6地址扫描变得可行。

探索替代技术来发现IPv6节点非常有价值,这主要有几个原因。

首先,有些操作系统(例如微软Windows)采用一种算法来生成IPv6地址导致随机化地址。其次,网络依靠动态主机配置协议(DHCP)版本6进行地址配置,这可能使用租赁地址的DHCPv6服务器,而没有任何明显模式(不是增量地址,例如2001:db8::1、2001:db8::2等)。第三,互联网工程人物小组正在发布对当前规范的更新,这样的话,生成自动配置地址的传统机制将会被RFC 7217取代,后者并不会产生任何地址模式。这意味着需要有技术补充和/或取代传统地址扫描功能。

在这些技术中有一个常常被误解或遗忘的DNS功能:反向映射。下面让我们看看DNS反向映射的概念,以及如何用DNS功能进行IPv6地址扫描。

DNS反向地址映射

大多数网络和安全专业人员都熟悉DNS及其最常用的功能:映射域名(例如www.example.com)到IP地址。

然而,在很多情况下,执行完全相反的操作也会很有效:获得IP地址并将其映射到域名。这能起到很大的帮助作用,例如,通过跟踪路径工具了解到目的节点的路径;构成该路径的IP地址可转换为更具描述性或更有意义的域名。这就是说,跟踪路径工具从IP地址获取域名列表的能力主要依赖于DNS反向映射。

IPv4地址反向映射到域名是由特殊DNS区域执行:in-addr.arpa。在此区域中的域名将遵循 x.x.x.x.in-addr.arpa的模式,其中每个x是介于0到255之间的数字,而这四个x将对应写回的IPv4地址。

in-addr.arpa区域内的域名通常有PTR记录,其中包含域名对应于IPv4地址。因此,为了获得与IPv4地址192.0.2.1对应的DNS域名,则应该获得域名1.2.0.192.in-addr.arpa的PTR记录。例如,其中可能包含域名server.example.com。

重要的是要注意,从IP地址到域名的映射完全独立于从域名到IP地址的映射。在本实例中,前者涉及域名1.2.0.192.in-addr.arpa的PTR记录的配置(以及对2.0.192.in-addr.arpa区域的权限),而后者涉及域名server.example.com的A记录的配置(以及对example.com区域的权限)。

通常,当企业被分配到IP地址块时,也分配了在in-addr.arpa对应区域的权限。例如,企业被分配了前缀192.0.2.0/24,则也分配2.0.192.in-addr.arpa区域的权限,以便企业可更具需求配置反向地址映射。

反向IPv6地址映射类似于IPV4地址映射,最重要的区别是这种映射采用的DNS区域是ip6.arpa。与IPv4类似,这个区域将包含写回的IPv6地址。例如,为了获取与IPv6地址2001:db8::1对应的域名,则应该获取域名1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.8.b.d.0.1.0.0.2.ip6.arpa的PTR记录。IPv6地址的每个十六进制数字将对应生成的域名的标签。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

作者>更多

Fernando Gont
Fernando Gont

来自SI6 Networks的互联网安全和工程顾问

IPv6>更多

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心