2

Эти доменные имена как-то зашифрованы?

0cvfk501t65vva2vmlb2oc5c1a48avm1.accountants
1247027g00qgaqi1d320mqqmdanvqm5m.accountants
162sbl7bmqhr2fll35jfghf3mvqvms83.accountants
7ho7ug4e67bbaq9cl6tmtkj0r03464in.accountants

Я знаю, что DNS SEC находится на подъеме, поэтому я хочу предположить, что они есть, но если они есть, как мне их расшифровать?

1 ответ1

3

Они очень похожи на хэшированные имена NSEC3. Они основаны на ваших реальных поддоменах, но используются только для доказательств несуществования DNSSEC и не имеют других типов записей, кроме NSEC3 (и RRSIG).

Вероятно, можно сопоставить каждый хеш с его первоначальным именем, при условии, что у вас есть доступ ко всей зоне в любом случае, но, очевидно, в дикой природе есть инструменты, которые просто слепо подделывают хэши.


Более ранние проекты (NXT и NSEC) образуют цепочку доменных имен в виде открытого текста, например, aaa.example.com содержит обычные записи плюс запись NSEC, указывающую на bbb.example.com .

Подпись этой записи доказывает, что между aaa и bbb нет никаких доменов, поэтому распознаватель может быть уверен, что ответ NXDOMAIN не является фальшивым. (Помните, что одна из первоначальных целей DNSSEC состояла в том, чтобы разрешить подписывание зоны в автономном режиме, чтобы серверы могли предоставить такое доказательство без необходимости доступа к ключам подписи.)

Однако очень просто "пройтись" по всей цепочке от начала до конца и изучить все доменные имена, даже если вы отключили передачу зон. Некоторые операторы домена считают это проблемой безопасности. По этой причине был изобретен NSEC3, который вместо этого использует хэшированные имена.

(Хотя предварительно подписанный NSEC3 все еще имеет свои собственные проблемы и может в конечном итоге быть заменен либо NSEC3 "Белая ложь", либо NSEC5, оба из которых, похоже, используют другой подход, включающий индивидуально подписанные ответы.)

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .