营销型企业网站系统,北京建设网站公司,浙江seo,泰安祥奕网络网站建设模板目前增加的IPv6地址空间不仅提高了对启发式算法的使用#xff08;执行IPv6地址扫描时#xff09;#xff0c;而且还推动了人们探索替代技术用于查找IPv6节点。本文中我们将探讨如何使用一种极其强大的向量来发现IPv6节点#xff1a;使用DNS反向映射。 IPv6地址扫描攻击通常… 目前增加的IPv6地址空间不仅提高了对启发式算法的使用执行IPv6地址扫描时而且还推动了人们探索替代技术用于查找IPv6节点。本文中我们将探讨如何使用一种极其强大的向量来发现IPv6节点使用DNS反向映射。 IPv6地址扫描攻击通常涉及向目标节点发送某种探测数据包并等待响应例如发送互联网控制消息协议版本6回应请求。由于IPv6网络的默认大小是/64节点可隐藏在网络中任何264个地址中这让强制IPv6地址扫描攻击发生的可能性微乎其微。 在IPv6扫描领域的研究发现IPv6地址遵循特定模式这可帮助减少搜索空间从而让启发式IPv6地址扫描变得可行。 探索替代技术来发现IPv6节点非常有价值这主要有几个原因。 首先有些操作系统例如微软Windows采用一种算法来生成IPv6地址导致随机化地址。其次网络依靠动态主机配置协议DHCP版本6进行地址配置这可能使用租赁地址的DHCPv6服务器而没有任何明显模式不是增量地址例如2001:db8::1、2001:db8::2等。第三互联网工程人物小组正在发布对当前规范的更新这样的话生成自动配置地址的传统机制将会被RFC 7217取代后者并不会产生任何地址模式。这意味着需要有技术补充和/或取代传统地址扫描功能。 在这些技术中有一个常常被误解或遗忘的DNS功能反向映射。下面让我们看看DNS反向映射的概念以及如何用DNS功能进行IPv6地址扫描。 DNS反向地址映射 大多数网络和安全专业人员都熟悉DNS及其最常用的功能映射域名例如www.example.com到IP地址。 然而在很多情况下执行完全相反的操作也会很有效获得IP地址并将其映射到域名。这能起到很大的帮助作用例如通过跟踪路径工具了解到目的节点的路径构成该路径的IP地址可转换为更具描述性或更有意义的域名。这就是说跟踪路径工具从IP地址获取域名列表的能力主要依赖于DNS反向映射。 IPv4地址反向映射到域名是由特殊DNS区域执行in-addr.arpa。在此区域中的域名将遵循 x.x.x.x.in-addr.arpa的模式其中每个x是介于0到255之间的数字而这四个x将对应写回的IPv4地址。 in-addr.arpa区域内的域名通常有PTR记录其中包含域名对应于IPv4地址。因此为了获得与IPv4地址192.0.2.1对应的DNS域名则应该获得域名1.2.0.192.in-addr.arpa的PTR记录。例如其中可能包含域名server.example.com。 重要的是要注意从IP地址到域名的映射完全独立于从域名到IP地址的映射。在本实例中前者涉及域名1.2.0.192.in-addr.arpa的PTR记录的配置以及对2.0.192.in-addr.arpa区域的权限而后者涉及域名server.example.com的A记录的配置以及对example.com区域的权限。 通常当企业被分配到IP地址块时也分配了在in-addr.arpa对应区域的权限。例如企业被分配了前缀192.0.2.0/24则也分配2.0.192.in-addr.arpa区域的权限以便企业可更具需求配置反向地址映射。 反向IPv6地址映射类似于IPV4地址映射最重要的区别是这种映射采用的DNS区域是ip6.arpa。与IPv4类似这个区域将包含写回的IPv6地址。例如为了获取与IPv6地址2001:db8::1对应的域名则应该获取域名1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.8.b.d.0.1.0.0.2.ip6.arpa的PTR记录。IPv6地址的每个十六进制数字将对应生成的域名的标签。 本文转自d1net转载