Risposta da "nsa.gov" durante il ping di "gen.lib.rus.ec"

4

L'esecuzione di ping gen.lib.rus.ec (un server di libreria Genesis) restituisce questo output:

PING gen.lib.rus.ec (91.200.14.96) 56(84) bytes of data
64 bytes from nsa.gov (91.200.14.96): icmp_seq=1 ttl=57 time=69.1 ms

Perché nsa.gov ?

    
posta Kloss 18.04.2018 - 19:49
fonte

1 risposta

10

È uno scherzo:)

Quello che vedi è il record PTR per 96.14.200.91.in-addr.arpa, altrimenti noto come reverse dns per IP 91.200.14.96.

I record inversi per gli indirizzi IP sono delegati ai proprietari e possono impostare la risposta in modo che sia come preferiscono.

Se esegui il comando: dig -t PTR + trace 96.14.200.91.in-addr.arpa, puoi vedere quale server dei nomi che ha configurato il record PTR / DNS inverso.

L'output è troncato per la leggibilità:

14.200.91.in-addr.arpa. 172800  IN  NS  ns1.vhoster.net.
14.200.91.in-addr.arpa. 172800  IN  NS  ns2.vhoster.net.
14.200.91.in-addr.arpa. 3600    IN  NSEC    140.200.91.in-addr.arpa. NS RRSIG NSEC
14.200.91.in-addr.arpa. 3600    IN  RRSIG   NSEC 8 5 3600 20180518163550 20180418153550 23854 91.in-addr.arpa. SZdra/lg7c9+Arxp2hgfd3DvB2T0KMmxfSm6rzsGtLbuGPc5PEnYZPI7 qP5qoqpNXQXbNYxBKIKZn/3Q3ijPSoZZhbr83ABf9SLjuVswvSY1Wrrr dzu7bbLWxjIKe6U7tN+57LqgfY71dHVO8chaZAHwoj0JAxBnVbiLqUvD E5Y=
;; Received 321 bytes from 193.0.9.5#53(pri.authdns.ripe.net) in 10 ms

96.14.200.91.in-addr.arpa. 3600 IN  PTR nsa.gov.
14.200.91.in-addr.arpa. 3600    IN  NS  ns2.vhoster.net.
14.200.91.in-addr.arpa. 3600    IN  NS  ns1.vhoster.net.
;; Received 122 bytes from 91.200.14.2#53(ns1.vhoster.net) in 47 ms

Come puoi vedere, la risposta sta arrivando ns1.vhoster.net, che è responsabile per il record PTR del 91.200.14.96.

Ci sono molti altri record inversi interessanti nell'intervallo 91.200.14.0/24:

12.14.200.91.in-addr.arpa domain name pointer disney.com.
61.14.200.91.in-addr.arpa domain name pointer bot.4.
251.14.200.91.in-addr.arpa domain name pointer whitehouse.gov.

Controlla tutti qui

Può essere un problema di sicurezza? Sì, potenzialmente. Se il reverse-dns non è minacciato come input non attendibile, può portare a diversi problemi.

  • Se un'applicazione registra le connessioni solo in base ai record PTR dell'indirizzo IP, perdi la tracciabilità.
  • Se il reverse-dns viene usato come parte di un comando SQL, potrebbe essere usato condurre un attacco sql-injection.
  • Se utilizzato nei documenti HTML, per i record PTR non pubblicitari è possibile utilizzare Attacchi HTML-injection / XSS.
risposta data 18.04.2018 - 20:12
fonte

Leggi altre domande sui tag