与仅使用 IP 相比,将内部服务器映射到子域是否会使它们更容易受到攻击?

与仅使用 IP 相比,将内部服务器映射到子域是否会使它们更容易受到攻击?

我们有一个由一些 Amazon EC2 实例组成的在线服务。为了实用起见,我们打算将内部服务器实例映射到子域,但一位同事说,这最终可能会使我们的服务器更容易受到攻击者的攻击(例如:他们可以更容易地扫描和定位我们),我尝试研究这个问题,但什么也没找到,不过我可能使用了错误的关键字。这是真的吗?为什么?

答案1

它可以让攻击者或任何人更轻松地看到您正在使用 Amazon EC2,但即使只有 IP 地址也无法隐藏。

问题通常围绕以下做法:

internal-service.example.com. CNAME some-provider-managed-instance.example.

是“以后”发生的事情,如果您不再需要这项服务,但您继续拥有这个CNAME应该被删除但通常不会被删除的记录。

这被称为悬垂 DNS 记录(或因某种原因称为“DARE”),您可以在以下位置找到所有详细信息:https://scholarworks.wm.edu/cgi/viewcontent.cgi?article=1829&context=aspubs例如。

但归根结底,这只需要妥善管理您的区域,并在不再需要时删除不再需要的 DNS 记录。因为无论您使用什么提供商,都可能无法正确验证所有权,因此,一旦您自己停止使用该资源,其他客户可能会找到一种方法在提供商处认领该资源,然后它就会获得对您部分区域的“控制权”,因为您在该区域中有一个记录指向现在由其他人控制的东西。

同样,在其他情况下,您的名称CNAME仍然存在但不需要,但指向不再存在的域名下的名称:任何人都可以注册该名称,然后根据您的记录获得对您部分命名空间的控制权。

如果您没有 a,CNAME而是直接有一个指向某个外部控制 IP 地址的A/记录,那么问题就完全一样了。因此,仅使用 a 本身并不会暴露更多风险,除了标准风险(循环、链太长、无法在顶点使用等)。AAAACNAMECNAME

附言:如果你的同事声称某事,你可能需要向他询问更多相关内容,至少要提出一些论证,以便能够从你的角度进行搜索并得出自己的结论。很难确切地(你的问题中细节很少)知道他到底在考虑什么威胁载体,以及他为什么会这么想。

相关内容