Questo non riguarda un attacco specifico. Prima di un attacco, di solito c'è una raccolta approfondita di informazioni su un obiettivo. Questo è dove l'insicurezza esiste.
I sistemi vulnerabili su una rete sono vulnerabili indipendentemente dal fatto che tu abbia o meno il dominio. Si tratta di avere una lista di nodi con convenzioni di denominazione spesso verbose che danno via più informazioni che poi sono necessarie.
Può fornire informazioni sulla progettazione della rete, la posizione dei dispositivi, i tipi di dispositivi e molto altro. Inoltre, non è necessario che venga utilizzato in un attacco informatico, questo tipo di informazioni potrebbe rivelarsi utile in un attacco di ingegneria sociale.
Quando questo tipo di informazioni era ampiamente disponibile, fare un host -l
era un passo standard nel rilevamento di un obiettivo. Da allora è cambiato e non dovremmo fare passi indietro. Non c'è motivo per cui queste informazioni debbano essere divulgate a Internet.