通过外部 DNS 泄露内部 IP 地址有多严重

信息安全 网络 dns 数据泄露
2021-08-16 02:59:59

如果外部 DNS 服务器泄漏内部 IP 地址,是否存在与此信息泄漏相关的重大安全威胁?

除了最明显的 - 了解正在使用的内部 IP 范围。

以 Cisco.com 为例:http ://www.dnsdumpster.com/report.php?domain=cisco.com

2个回答

泄露防火墙内的内部 IP 地址可能没有太大的危害。虽然存在一些风险,但对我来说似乎相当温和。

以下是我可以看到的风险:

  • 信息收集。它揭示了一些有关正在使用的内部 IP 范围的信息。如果攻击者要破坏某些内部系统,则此信息可能会通过建议攻击者可以追踪的其他一些内部系统来使攻击者的生活变得更加轻松。它还可能揭示一些关于组织结构的信息。

  • CSRF 攻击。它还可能使 CSRF 攻击稍微容易一些。在 CSRF 攻击中,防火墙内的用户访问恶意网站,恶意网站会向用户的浏览器发送一个 HTML 文档,导致用户的浏览器连接到另一台机器。如果恶意网站知道另一台内部机器的地址,它可以尝试触发与该内部机器的连接并攻击它(破坏组织的防火墙)。然而,即使不了解其他内部机器(例如,Javascript 可用于端口扫描内部机器),这些攻击也可能发生,因此虽然了解内部机器的地址可能会增加风险,但对攻击者来说并不是必需的。

基于此,我不会过分强调试图防止内部 IP 地址泄漏。可能会有其他安全活动可以更好地利用您的时间,并且应该是更高的优先级。

AS112.net上有很多关于负 DNS 的信息(包括原始 CAIDA 研究的链接)

如果您知道 BGP(它是 IETF 标准,通过路径矢量路由协议路由自治系统或 AS 使 Internet 工作)和 DNS(它是另一个 IETF 标准,通过允许 DNS 服务器访问根来使 Internet 工作名称服务器基础设施)工作,那么你就会明白那里有中立的运营商在运行维持互联网运转的基础设施。

正如您从 CAIDA 研究中看到的那样,RFC1918 DNS PTR 记录在 1997 年左右开始泄漏到全球 Internet。根名称服务器无法处理这些额外流量的负载,即使在 BGP 公告时使用更高级的 Anycast 设置在 /32 IBGP 公告中,根名称服务器使用了更具体的 /24 IPv4 前缀。

创建了一个完整的 AS 来处理此流量的额外负载,并且它还使用 Anycast。组织可能正在用这种 DNS 流量抨击他们自己的出站防火墙规则,这也影响了他们的性能(尤其是在巨大的出口处)。这种负面 DNS 流量的自治系统是 AS 112。它是网站(有关此负面 DNS 流量增长的历史和统计数据的更多信息托管在那里)。