202.29.151.3(munnari.oz.au):頂級域名.ba的權威域名解析服務器(波斯尼亞和黑塞哥維那)
Les Earnest于1971年設計出了Finger協議,該協議允許用戶檢查遠程計算機中某個用戶的狀態。這是一個非常老的協議,現代系統幾乎不會再使用這個協議了。這個協議的核心觀點正好可以回答下面這個問題:“嗨,Dave現在正在使用他的設備嗎?他正在忙嗎?”在Finger協議的幫助下,你可以檢測遠程用戶的登錄名、真實名稱、終端名稱、空閑時間、登錄時間、辦公地點以及辦公電話等等。接下來,我們會利用Finger協議來檢查上面那個波斯尼亞的權威域名解析服務器,然后查看root用戶的情況:
bash-3.2$ finger -l root@202.29.151.3
[202.29.151.3]
Login: root Name: Charlie Root
Directory: /root Shell: /bin/sh
Last login Sat Dec 14 16:41 2013 (ICT) on console
No Mail.
No Plan.
看來這個服務器的root用戶已經很久沒上過線了…接下來,我們看一看越南的那個域名解析服務器:
bash-3.2$ finger -l user@203.119.60.105
[203.119.60.105]
Login name: nobody In real life: NFS Anonymous Access User
Directory: /
Never logged in.
No unread mail
No Plan.
Login name: noaccess In real life: No Access User
Directory: /
Never logged in.
No unread mail
No Plan.
Login name: nobody4 In real life: SunOS 4.x NFS Anonymous Access User
Directory: /
Never logged in.
No unread mail
No Plan.
Login name: named In real life: User run named
Directory: /home/named Shell: /bin/false
Never logged in.
No unread mail
No Plan.
bash-3.2$
bash-3.2$ finger -l root@203.119.60.105
[203.119.60.105]
Login name: root In real life: Super-User
Directory: / Shell: /sbin/sh
Last login Tue Sep 30, 2014 on pts/1 from DNS-E
No unread mail
No Plan.
這個服務器的root用戶上一次登錄時間為2014年9月30日。需要注意的是,這些服務器安裝了Finger協議,也就暗示了這些服務器的年代到底有多么久遠。
動態網站
除了端口53之外,域名解析服務器中最常見的開放端口應該就是端口80(HTTP)了,我們甚至可以直接訪問這些網站來獲取很多有意思的信息。比如說,其中的一個域名解析服務器會直接將我重定向到一個廣告網站:
* Rebuilt URL to: http://93.190.140.242/
* Trying 93.190.140.242...
* Connected to 93.190.140.242 (93.190.140.242) port 80 (#0)
> GET / HTTP/1.1
> Host: 93.190.140.242
> Accept: */*
> User-Agent: Mozilla/5.0 (
Windows NT 6.1; rv:45.0) Gecko/20100101 Firefox/45.0
>
* Closing connection 0
我現在還無法確定這是不是一臺已經被入侵的域名解析服務器,或者說這只是管理員單純地想賺外快而已。
某些其他的域名解析服務器(例如阿爾巴尼亞的.com.al, .edu.al, .mil.al, .net.al和.nic.al域名解析服務器)則會返回各種配置頁面,這些頁面提供了關于當前設備的verbose信息:

如果不能在遠程服務器上運行命令行工具的話,總感覺少了點什么:

總結
除此之外,某些域名解析服務器中還加載了很多有趣的服務,但在此我就不對其進行贅述了。對于域名解析服務器來說,類似SMTP、IMAP、MySQL、SNMP和RDP這樣的端口很可能都處于開放狀態,這些服務給攻擊者提供了很多攻擊切入點,這將會極大地提高攻擊者的入侵成功率。但我不鼓勵大家進行更深入地測試,因為我們的目的并不是為了進行惡意操作。其實很多域名解析服務器早就已經過時了,而且服務器所運行的軟件其安全性也是千瘡百孔。不幸的是,由于這些服務器的年代過于久遠,我們甚至連管理員都無法聯系到,更別說去修復這些漏洞了。