Dig DNS против Whois

Dig DNS против Whois

У меня есть клиент, чьи услуги по обслуживанию имен выполняются через какую-то третью сторону. Домен был зарегистрирован через Godaddy (но это другая третья сторона). У поставщика услуг по обслуживанию имен были украдены доменные имена (не знаю как), поэтому серверы имен, которые использует мой клиент, стали недоступными или скомпрометированы.

Каким-то образом предоставленная служба имен смогла заставить DNS разрешать с использованием разных серверов имен. Я сбит с толку. Как поставщик услуг может изменить серверы имен для домена клиента?

Сокращенное объяснение: *Godaddy Registrar для example.com указывает ns2.ispnameserver.com и ns2.ispnameserver.com в качестве серверов имен.

*Интернет-провайдер предоставляет сервер имен для example.com, управляет ns1.ispnameserver.com и ns2.ispnameserver.com

Интернет-провайдер теряет контроль над *ispnameserver.com Каким-то образом интернет-провайдер может предоставить новые серверы имен ns1.newispname.com ns2.newispname.com, и DNS чудесным образом использует ns1.newispname.com и ns2.newispname.com для разрешения запросов для example.com.

По сути, провайдеру удалось перехватить контроль над доменом клиента example.com. Whois по-прежнему содержит ns1.ispnameserver.com.

Как провайдер смог это сделать? Какая организация может предоставить такую ​​услугу?

Фактические результатыот dig и whois. Обратите внимание, что так было по крайней мере неделю.

решение1

TheФактические результатыв вопросе не настолько полны, как могли бы быть, но вот как это выглядит для меня:

Ничто в опубликованном сообщении не указывает на то, что информация о делегировании действительно изменилась, скорее, зона на серверах имен в делегировании имеет разные (несогласованные) NSзаписи для вашей зоны.

Может оказаться полезным трассировка раскопок, которая покажет как делегированные, так и авторитетные записи (в то время как ваши «фактические результаты», по-видимому, показывают только авторитетные):

dig +trace +add example.com NS

То, что вы контролируете через регистратора, — это информация о делегировании, т. е. NS(и при необходимости склеивание A) AAAAзаписей, которые серверы имен дляродительская зонадолжны отправить свой ответ-реферал.
Этот набор NSзаписей должен соответствовать NSзаписям в фактической авторитетной зоне, но, судя по всему, сценарий в вашем вопросе заключается в том, что только авторитетная зона изменилась в этом отношении.


Заметка на полях WHOIS и DNS:

WHOIS — это просмотр метаданных реестра и/или регистратора (в зависимости от того, как работает реестр) для зарегистрированных доменных имен. Он не служит никакой цели в реальных операциях, но предоставляет человеку потребляемую информацию о доменных именах.

Чтобы быть уверенным в текущей операционной реальности, всегда обращайтесь к DNS, а не к WHOIS. В вопросе ваше представление делегирования взято из WHOIS, а не из DNS (как было бы доступно с командой dig trace выше). Это создает некоторую степень неопределенности, но я ожидаю, что вы обнаружите, что вывод WHOIS действительно соответствует делегированию, найденному в DNS (который тогда не изменится).

решение2

Это происходит так

  • Регистратор контролирует/указывает на то, что DNS-серверы отвечают домену. Это называется SOA (Start Of Authority)

  • DNS-провайдер, на который указывают серверы имен, не может изменить эту информацию. Они контролируют все, за исключением того, что касается DNS

Возвращаясь к конкретному сценарию. Один из возможных сценариев заключается в том, что поставщик DNS имеет или имел доступ к Godaddy и вошел в систему, чтобы изменить серверы имен.

Один из распространенных сценариев, который часто случается, заключается в том, что либо сторонние компании либо имеют полный контроль (т. е. поставщик DNS мог выполнить настройку для клиента), либо в какой-то момент получили доступ к регистратору. В любом случае, вы, вероятно, захотите изменить пароль Godaddy.

С другой стороны, если у вашего клиента нет пароля Godaddy, возможно, у него его никогда не было, и этот DNS-провайдер или кто-то другой выполнил всю эту настройку и сделал все, что нужно, чтобы решить проблему. Хорошо, что они решили проблему, но это все равно не меняет того факта, что у кого-то должен быть доступ к Godaddy, кроме вашего клиента.

Связанный контент