域名 corp.com 正在出售。 这对于数十万台运行 Windows 的企业计算机来说是危险的

域名 corp.com 正在出售。 这对于数十万台运行 Windows 的企业计算机来说是危险的
由于名称冲突(在这种情况下,内部域与新 gTLD 之一的名称发生冲突,但本质是相同的),通过网络代理自动发现 (WPAD) 进行数据泄露的方案。 来源: 密歇根大学研究, 2016

迈克·奥康纳(Mike O'Connor)是最古老的域名投资者之一, 出售 其收藏中最危险和最有争议的拍品:域名 公司网站 1,7年,奥康纳以1994万美元的价格购买了许多简单的域名,例如grill.com、place.com、pub.com等。 其中包括 corp.com,迈克保留了 26 年。 这位投资者已经 70 岁了,决定将他的旧投资货币化。

问题在于,corp.com 对至少 375 台企业计算机存在潜在危险,原因是 000 年代初基于 Windows Server 2000 构建企业内部网时,由于 Active Directory 配置不慎,当时内部根目录被简单地指定为“corp ”。 直到 2010 年代初,这还不是问题,但随着笔记本电脑在商业环境中的兴起,越来越多的员工开始将工作计算机移至公司网络之外。 Active Directory 实现的功能导致即使用户没有直接向 //corp 发出请求,许多应用程序(例如邮件)也会自行敲击熟悉的地址。 但是,如果在街角的传统咖啡馆中连接到网络的外部连接,这会导致数据流和请求涌入 公司网站.

现在,奥康纳真心希望微软自己购买该域名,并按照谷歌的最佳传统,将其腐烂在黑暗且外人无法访问的地方,这样Windows网络的根本漏洞问题将得到解决。

Active Directory 和名称冲突

运行 Windows 的企业网络使用 Active Directory 目录服务。 它允许管理员使用组策略来保证用户工作环境的统一配置,通过组策略在多台计算机上部署软件、进行授权等。

Active Directory 与 DNS 集成并在 TCP/IP 之上运行。 要搜索网络内的主机,Web 代理自动发现 (WAPD) 协议及其功能 DNS名称下放 (内置于 Windows DNS 客户端)。 此功能可以轻松找到其他计算机或服务器,而无需提供完全限定的域名。

例如,如果一家公司运营一个名为 internalnetwork.example.com,并且员工想要访问名为的共享驱动器 drive1, 无需输入 drive1.internalnetwork.example.com 在资源管理器中,只需键入 \drive1 - Windows DNS 客户端将自行完成名称。

在早期版本的 Active Directory 中(例如 Windows 2000 Server),第二级公司域的默认值是 corp。 许多公司保留了其内部域的默认值。 更糟糕的是,许多人已经开始在这种有缺陷的设置之上建立庞大的网络。

在台式计算机时代,这并不是什么大的安全问题,因为没有人将这些计算机带到公司网络之外。 但是,当员工在有网络路径的公司工作时会发生什么 corp 在 Active Directory 中,需要一台公司笔记本电脑并前往当地的星巴克吗? WPAD(Web Proxy Auto-Discovery Web Proxy Auto-Discovery Web 代理自动发现)协议和 DNS 域名委托功能开始生效。

域名 corp.com 正在出售。 这对于数十万台运行 Windows 的企业计算机来说是危险的

大概率笔记本上的某些服务会持续敲击内域 corp,但不会找到它,而是将请求从开放的 Internet 解析到 corp.com 域。

实际上,这意味着 corp.com 的所有者可以被动拦截来自数十万台计算机的私人请求,这些计算机使用指定名称意外离开公司环境 corp 对于您在 Active Directory 中的域。

域名 corp.com 正在出售。 这对于数十万台运行 Windows 的企业计算机来说是危险的
美国流量中 WPAD 请求的泄露。 根据 2016 年密歇根大学的一项研究,

为什么域名还没有出售?

2014 年,ICANN 专家发布了 伟大的研究 DNS 中的名称冲突。 这项研究的部分资金来自美国国土安全部,因为内部网络的信息泄露不仅威胁到商业公司,还威胁到政府组织,包括特勤局、情报机构和军事部门。

迈克去年想出售 corp.com,但研究员杰夫·施密特根据上述报告说服他推迟出售。 研究还发现,每天有 375 台计算机在其所有者不知情的情况下尝试联系 corp.com。 这些请求包含尝试登录公司内部网、访问网络或文件共享。

作为他自己实验的一部分,Schmidt 与 JAS Global 一起在 corp.com 上模仿了 Windows LAN 处理文件和请求的方式。 通过这样做,他们实际上为任何信息安全专家打开了通往地狱的大门:

太可怕了。 15 分钟后我们停止了实验并销毁了[所有获得的]数据。 一位在这个问题上为 JAS 提供建议的知名测试人员指出,该实验就像“机密信息雨”,他从未见过类似的情况。

[我们在 corp.com 上设置了邮件接收] 大约一个小时后,我们收到了超过 12 万封电子邮件,此后我们停止了实验。 尽管绝大多数电子邮件都是自动发送的,但我们发现其中一些电子邮件具有[安全]敏感性,因此我们在没有进一步分析的情况下销毁了整个数据集。

施密特认为,几十年来,世界各地的管理员一直在不知不觉中准备着历史上最危险的僵尸网络。 世界各地数十万台功能齐全的工作计算机不仅准备成为僵尸网络的一部分,而且还提供有关其所有者和公司的机密数据。 要利用它,您所需要做的就是控制 corp.com。 在这种情况下,任何曾经连接到企业网络(其 Active Directory 通过 //corp 配置)的计算机都会成为僵尸网络的一部分。

微软25年前就放弃了这个问题

如果您认为 MS 不知何故没有意识到 corp.com 周围正在进行的酒神狂欢,那么您就大错特错了。 1997 年,迈克亲自攻击微软和比尔·盖茨这是 FrontPage '97 测试版用户登陆的页面,默认 URL 为 corp.com:

域名 corp.com 正在出售。 这对于数十万台运行 Windows 的企业计算机来说是危险的

当迈克对此感到厌倦时,corp.com 开始将用户重定向到性用品商店网站。 作为回应,他收到了数千封来自用户的愤怒信件,他通过副本将这些信件转发给比尔·盖茨。

顺便说一句,迈克本人出于好奇,在corp.com上架设了邮件服务器并接收机密信件。 他试图通过联系公司自己解决这些问题,但他们根本不知道如何纠正这种情况:

立即,我开始收到机密电子邮件,包括向美国证券交易委员会提交的公司财务报告的初步版本、人力资源报告和其他可怕的东西。 我曾尝试与公司联系一段时间,但他们中的大多数人都不知道该怎么办。 所以我最终把它[邮件服务器]关闭了。

MS没有采取任何积极行动,该公司拒绝对此事发表评论。 是的,微软多年来发布了多个 Active Directory 更新,部分解决了域名冲突问题,但它们确实存在许多问题。 公司还生产 建议 有关设置内部域名的内容、有关拥有二级域名以避免冲突的建议以及其他通常不会阅读的教程。

但最重要的是更新。 第一:要应用它们,你需要彻底放下公司的内网。 其次:进行此类更新后,某些应用程序可能会开始运行速度变慢、不正确或完全停止运行。 显然,大多数拥有成熟企业网络的公司短期内不会冒这样的风险。 此外,他们中的许多人甚至没有意识到当机器被带出内部网络时,所有内容都将重定向到 corp.com 所带来的威胁的全面性。

当你观看时,就会获得最大的讽刺 施密特域名冲突研究报告。 那么,根据他的数据, 一些对 corp.com 的请求来自 Microsoft 自己的 Intranet。

域名 corp.com 正在出售。 这对于数十万台运行 Windows 的企业计算机来说是危险的

接下来会发生什么?

看来这种情况的解决方案就在表面上,并且在文章开头描述过:让微软从他那里购买迈克的域名,并永远禁止他在远程壁橱的某个地方。

但事情没那么简单。 几年前,微软向奥康纳提议为世界各地的公司购买他的有毒域名。 那只是 该巨头仅提供 20 万美元来弥补其网络中的此类漏洞.

现在这个域名的报价为1,7万美元。即使微软在最后一刻决定购买它,他们还有时间吗?

域名 corp.com 正在出售。 这对于数十万台运行 Windows 的企业计算机来说是危险的

只有注册用户才能参与调查。 登录拜托

如果你是奥康纳你会怎么做?

  • 59,6%让微软以 1,7 万美元购买该域名,或者让其他人购买。501

  • 3,4%我愿意以 20 万美元的价格出售它;我不想作为将这样的域名泄露给未知人的人而载入史册。29

  • 3,3%如果微软不能做出正确的决定,我会永远埋葬它。28

  • 21,2%我会专门将该域名出售给黑客,条件是他们破坏微软在企业环境中的声誉。 他们从 1997 年起就知道这个问题了!178

  • 12,4%我会自己搭建一个僵尸网络+邮件服务器,开始决定世界的命运。104

由 840 位用户投票。 131 位用户弃权。

来源: habr.com

添加评论