क्या DNS रिकॉर्ड निजी जानकारी हैं?


17

यह मानते हुए कि आप एक उप-डोमेन बनाना चाहते हैं जो एक निजी स्थान (शायद एक डेटाबेस का स्थान, या एक कंप्यूटर का आईपी पता जो आप लोगों को SSH-ing का प्रयास करने के लिए नहीं चाहते हैं) को इंगित करता है, इसलिए आप एक DNS रिकॉर्ड जोड़ते हैं, जिसका नाम कुछ है इस तरह:

private-AGhR9xJPF4.example.com

क्या यह सबके लिए "छिपा" होगा जो उन लोगों को छोड़कर जो उप-समूह के लिए सटीक यूआरआई जानते हैं? या, किसी विशेष डोमेन के सभी पंजीकृत उप डोमेन को "लिस्ट" करने का कोई तरीका है?


यदि आप नहीं चाहते कि यह ज्ञात हो या खोजा जाए तो आप इसके लिए डीएनएस रिकॉर्ड क्यों बनाएंगे?
जोवेर्विटी

1
@joeqwerty यदि सर्वर डायनेमिक आईपी का उपयोग करता है या यदि मैं बाद में टारगेट आईपी बदलना चाहता हूं, तो मैं कोई भी एप्लिकेशन चाहता हूं जो उस सर्वर से कनेक्ट हो जो बिना संशोधन के काम करना जारी रखे।
IQAndreas

मुझे यकीन है कि यह कहीं और एक प्रश्न में उत्तर दिया गया है, लेकिन मैं इसे एक खोज के साथ नहीं मिला।
एंड्रयू बी

15
ध्यान दें कि वे बहुत सारे बुरे लोग हैं जो कंप्यूटर के लिए पूरे आईपी स्थान को स्कैन कर सकते हैं। यदि यह सार्वजनिक इंटरनेट से उपलब्ध है, तो आप SSH पोर्ट पर लोगों को पीटने जा रहे हैं।
pjc50

1
आपकी समस्या का वास्तविक समाधान फ़ायरवॉल और वीपीएन है।
josh3736

जवाबों:


29

क्या DNS के लिए किसी प्रकार की "उपडोमेन लिस्टिंग" क्वेरी है?

इस विशिष्ट उद्देश्य के लिए कोई क्वेरी नहीं है, लेकिन कुछ अप्रत्यक्ष तरीके हैं।

  • गैर-वृद्धिशील क्षेत्र स्थानांतरण ( AXFR)। अधिकांश सर्वर ऑपरेटर ज़ोन के आसपास के असंतुष्ट पक्षों को रोकने के लिए विशिष्ट आईपी पते पर ज़ोन को स्थानांतरित कर देते हैं।
  • यदि DNSSEC सक्षम है, तो पुनरावृत्त NSECअनुरोधों का उपयोग क्षेत्र चलने के लिए किया जा सकता है । NSEC3जोन को अधिक कम्प्यूटेशनल रूप से गहन बनाने के लिए लागू किया गया था।

एक चाल भी है जो किसी को बताएगी कि क्या एक मनमाना उपडोमेन मौजूद है।

        example.com. IN A 198.51.100.1
www.sub.example.com. IN A 198.51.100.2

उपरोक्त उदाहरण में, wwwभीतर निहित है sub। के लिए एक प्रश्न sub.example.com IN Aउत्तर अनुभाग नहीं लौटेगा, लेकिन परिणाम कोड NXDOMAIN के बजाय NOERROR होगा, वृक्ष के नीचे रिकॉर्ड के अस्तित्व को धोखा देते हुए। (बस उन रिकॉर्ड्स का नाम नहीं है)

क्या डीएनएस रिकॉर्ड की गोपनीयता पर कभी भरोसा किया जाना चाहिए?

नहीं । किसी ग्राहक से डेटा को मज़बूती से छिपाने का एकमात्र तरीका यह सुनिश्चित करना है कि वह डेटा को कभी भी शुरू नहीं कर सकता है। मान लें कि आपके DNS रिकॉर्ड का अस्तित्व उन तक फैला होगा, जिनकी पहुंच उनके मुंह के शब्द से या पैकेटों के अवलोकन से होती है।

यदि आप एक नियमित DNS क्लाइंट से रिकॉर्ड छिपाने की कोशिश कर रहे हैं, तो आप इसे गलत कर रहे हैं ™ । सुनिश्चित करें कि डेटा केवल उन वातावरणों के संपर्क में है जिनकी आवश्यकता है। (यानी निजी आईपी के लिए निजी रूप से रूट किए गए डोमेन का उपयोग करें) भले ही आपके पास ऐसा कोई विभाजन हो, मान लें कि आईपी पते का ज्ञान वैसे भी चारों ओर फैल जाएगा।

सुरक्षा पर ध्यान केंद्रित किया जाना चाहिए कि जब किसी को आईपी पता मिलता है तो क्या होता है, क्योंकि यह होने जा रहा है।


मुझे पता है कि आईपी पते की गोपनीयता के कारणों की सूची को एक पाइप सपना होने के कारण आगे बढ़ाया जा सकता है। आईपी ​​स्कैनिंग, सोशल इंजीनियरिंग ... सूची अंतहीन है, और मैं ज्यादातर इस सवाल के DNS प्रोटोकॉल पहलुओं पर ध्यान केंद्रित कर रहा हूं। दिन के अंत में, यह सब एक ही छतरी के नीचे आता है: कोई आपके आईपी पते को प्राप्त करने वाला है


3

निर्भर करता है।

एंड्रयू बी का जवाब हाजिर है, जब आप सार्वजनिक DNS ज़ोन में उपडोमेन को पंजीकृत करते हैं जो उदाहरण के लिए आपकी कंपनियों एमएक्स रिकॉर्ड और सार्वजनिक वेबसाइट को होस्ट करता है।

अधिकांश कंपनियों में एक आंतरिक DNS सर्वर होता है, न कि सार्वजनिक रूप से उपलब्ध जहां आप अपने आंतरिक ( गुप्त ) होस्ट के लिए होस्ट नाम पंजीकृत करेंगे ।

अनुशंसित विधि आंतरिक उपयोग के लिए एक समर्पित डोमेन पंजीकृत करना है, या वैकल्पिक रूप से आंतरिक उपयोग के लिए अपने प्राथमिक डोमेन में एक उपडोमेन बनाना है।

लेकिन तकनीकी रूप से आप अपने डोमेन पर एक आंतरिक दृश्य बनाकर भी अपने प्राथमिक डोमेन का उपयोग करते हैं, जहां DNS क्लाइंट की उत्पत्ति के आधार पर DNS ज़ोन का वैकल्पिक संस्करण दिखाई देगा।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.