ping “gen.lib.rus.ec”时从“nsa.gov”回复

信息安全
2021-09-02 12:57:47

运行ping gen.lib.rus.ec(Library Genesis 服务器)会返回以下输出:

PING gen.lib.rus.ec (91.200.14.96) 56(84) bytes of data
64 bytes from nsa.gov (91.200.14.96): icmp_seq=1 ttl=57 time=69.1 ms

为什么选择nsa.gov

1个回答

这是一个笑话:)

您看到的是 96.14.200.91.in-addr.arpa 的 PTR 记录,也称为 ip 91.200.14.96 的反向 dns。

ip-addresses 的反向记录被委托给所有者,他们可以将响应设置为他们喜欢的任何内容。

如果你运行命令:dig -t PTR +trace 96.14.200.91.in-addr.arpa,你可以看到哪个域名服务器配置了 PTR/Reverse DNS-record。

为了便于阅读,输出被截断:

14.200.91.in-addr.arpa. 172800  IN  NS  ns1.vhoster.net.
14.200.91.in-addr.arpa. 172800  IN  NS  ns2.vhoster.net.
14.200.91.in-addr.arpa. 3600    IN  NSEC    140.200.91.in-addr.arpa. NS RRSIG NSEC
14.200.91.in-addr.arpa. 3600    IN  RRSIG   NSEC 8 5 3600 20180518163550 20180418153550 23854 91.in-addr.arpa. SZdra/lg7c9+Arxp2hgfd3DvB2T0KMmxfSm6rzsGtLbuGPc5PEnYZPI7 qP5qoqpNXQXbNYxBKIKZn/3Q3ijPSoZZhbr83ABf9SLjuVswvSY1Wrrr dzu7bbLWxjIKe6U7tN+57LqgfY71dHVO8chaZAHwoj0JAxBnVbiLqUvD E5Y=
;; Received 321 bytes from 193.0.9.5#53(pri.authdns.ripe.net) in 10 ms

96.14.200.91.in-addr.arpa. 3600 IN  PTR nsa.gov.
14.200.91.in-addr.arpa. 3600    IN  NS  ns2.vhoster.net.
14.200.91.in-addr.arpa. 3600    IN  NS  ns1.vhoster.net.
;; Received 122 bytes from 91.200.14.2#53(ns1.vhoster.net) in 47 ms

如您所见,答案来自 ns1.vhoster.net,它负责 91.200.14.96 的 PTR 记录。

在 91.200.14.0/24 范围内还有许多其他有趣的反向记录:

12.14.200.91.in-addr.arpa domain name pointer disney.com.
61.14.200.91.in-addr.arpa domain name pointer bot.4.
251.14.200.91.in-addr.arpa domain name pointer whitehouse.gov.

在这里检查所有这些

这可能是一个安全问题吗?是的,有可能。如果反向 dns 没有受到不可信输入的威胁,它可能会导致不同的问题。

  • 如果应用程序仅基于 PTR 记录而不是 IP 地址记录连接,您将失去可追溯性。
  • 如果将 reverse-dns 用作 SQL 命令的一部分,则它可能被用于执行 sql 注入攻击。
  • 如果在 HTML 文档中使用,未经过滤的 PTR 记录可用于 HTML 注入/XSS 攻击。