通过DNSSEC签名的反向区域枚举应用于大型安全扫描的活动IPv6主机

栏目: 服务器 · 发布时间: 6年前

作者: {Doris}@ArkTeam

原文作者: Kevin Borgolte , Shuang Hao , Tobias Fiebig , Giovanni Vigna

原文题目: Enumerating Active IPv6 Hosts for Large-scale Security Scans via DNSSEC-signed Reverse Zones

原文来源: IEEE Computer Society

近年来出现了大量不同程度的互联网安全挑战。互联网上的IPv4安全扫描已经成为现代安全研究的一个组成部分。

然而,IPv4地址的总数是有限的。对于这些地址中的许多,它们的使用通过特殊使用安排进一步受到限制,IPv4地址耗尽问题的公认的长期解决方案被认为是Internet协议版本6(IPv6)。与IPv4的32位宽地址相反,IPv6使用128位宽地址(7.9×1028是IPv4的两倍),采用IPv6将消除对可预见的将来进一步的地址资源的需求。不幸的是,IPv6的巨大地址空间威胁着从安全公共性中获取互联网广泛扫描的重要工具。在Internet上进行IPv6安全扫描仍然很困难,这就留下了一个危险的盲点。

为了解决这个问题,研究人员开始提出各种技术进行互联网IPv6安全扫描,利用IPv6的种子集扫描IPv6主机。为了保持安全研究人员进行Internet范围扫描的能力,本文介绍了一种新的IPv6地址枚举技术,它利用了DNSSEC签名的IPv6反向区域。

(1)本文方法建立在DNSSEC范围内的等效的基础上。在简化的模式(图1)中,客户机与命名服务器对话以询问特定资源记录(RR)类型的特定名称是否存在于区域内。如果记录确实存在,则命名服务器用相应的答案(例如,incaseofanAre.,用IPv4地址映射名称)进行响应。如果记录不存在,命名空间会生成NX域响应(NX表示”不存在”)。

通过DNSSEC签名的反向区域枚举应用于大型安全扫描的活动IPv6主机

图1:一个客户机查询一个无名称服务器和DNSSEC之间的DNS交互示例。

(2)从概念上讲,反向区域类似于任何其他标准DNS区域,但它们有特定的含义:它们用于将地址或资源(如IPv4或IPv6地址)映射到名称,而不是反过来。对于IPv6,指定的反向区域是ip6.arpa,并且以相反的顺序在nibble(nibble是单个十六进制数字)边界上分层组织。清单1描述了2001:db8::/32的示例反转区域,

通过DNSSEC签名的反向区域枚举应用于大型安全扫描的活动IPv6主机 清单1:示例IPv6反向区2001:d8::/ 32。

本文展示了本文方法枚举出的现有技术遗漏的活动IPv6地址的类,并且之前的工作没有评估。此外,本文技术并不依赖于任何特定于实现的行为,因为已有技术规范用于防止先前工作的枚举技术。相反,为了防止本文提出的的枚举技术,需要对DNSSEC标准进行重大更改。

在本文的评估中发现了IPv6连接的主机暴露出各种关键的安全问题:暴露的文件共享、对内部和外部路由协议的访问、对交换机和路由器的远程访问、远程监控、可以利用来启动反射和放大的主机服务攻击,以及令人惊恐的远程系统管理端口易受允许全机接管的攻击(例如,通过远程键盘和视频提供实际物理访问的IPMI)。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

社交红利

社交红利

徐志斌 / 北京联合出版公司 / 2013-8 / 42

如今的互联网,社交网络已占据了主要的位置。如腾讯微博、微信、QQ空间、人人网、新浪微博、唱吧、美丽说、啪啪等等,都可以算是社交网络,将大部分活跃的人们聚集起来,通过文字、图片、语音等形式分享着身边的事。这些社交网络吸引着更多兴趣相投的陌生人成为朋友结成圈子,也衍生出的海量流量和机会,为业界和创业者提供着源源不绝的新机会。可以这样说,社交网络在将散落在人们中的需求汇聚起来,等待着企业来提供服务。因此......一起来看看 《社交红利》 这本书的介绍吧!

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具