網域 corp.com 正在出售。 這對數十萬台運行 Windows 的企業電腦來說是危險的

網域 corp.com 正在出售。 這對數十萬台運行 Windows 的企業電腦來說是危險的
由於名稱衝突(在這種情況下,內部域與新 gTLD 之一的名稱發生衝突,但本質是相同的)而透過網路代理自動發現 (WPAD) 進行資料外洩的方案。 來源: 密西根大學研究,2016

麥克·奧康納(Mike O'Connor)是最古老的網域投資者之一, 出售 其收藏中最危險、最具爭議的拍品:域名 公司網站 1,7年,奧康納以1994萬美元的價格購買了許多簡單的域名,例如grill.com、place.com、pub.com等。 其中包括 corp.com,麥克保留了 26 年。 這位投資者已經 70 歲了,決定將他的舊投資貨幣化。

問題在於,corp.com 對至少 375 台企業電腦存在潛在危險,原因是 000 年代初基於 Windows Server 2000 構建企業內部網時,由於 Active Directory 配置不慎,當時內部根目錄被簡單地指定為“corp ” 。 直到 2010 年代初,這還不是問題,但隨著筆記型電腦在商業環境中的興起,越來越多的員工開始將工作電腦移至公司網路之外。 Active Directory 實現的功能導致即使使用者沒有直接向 //corp 發出請求,許多應用程式(例如郵件)也會自行敲擊熟悉的地址。 但是,如果在街角的傳統咖啡館中連接到網路的外部連接,這會導致資料流和請求湧入 公司網站.

現在,奧康納真心希望微軟自己購買該域名,並按照谷歌的最佳傳統,將其腐爛在黑暗且外人無法訪問的地方,這樣Windows網路的根本漏洞問題將得到解決。

Active Directory 與名稱衝突

執行 Windows 的企業網路使用 Active Directory 目錄服務。 它允許管理員使用群組原則來確保使用者工作環境的統一配置,透過群組原則在多台電腦上部署軟體、進行授權等。

Active Directory 與 DNS 整合並在 TCP/IP 之上運作。 若要搜尋網路內的主機,Web 代理程式會自動發現 (WAPD) 協定及其功能 DNS名稱下放 (內建於 Windows DNS 用戶端)。 此功能可以輕鬆找到其他電腦或伺服器,而無需提供完全限定的網域名稱。

例如,如果一家公司經營一個名為 internalnetwork.example.com,並且員工想要存取名為的共用驅動器 drive1, 無需輸入 drive1.internalnetwork.example.com 在資源管理器中,只需鍵入 \drive1 - Windows DNS 用戶端將自行完成名稱。

在早期版本的 Active Directory 中(例如 Windows 2000 Server),第二層公司網域的預設值是 corp。 許多公司保留了其內部域的預設值。 更糟的是,許多人已經開始在這種有缺陷的設定之上建立龐大的網路。

在桌上型電腦時代,這並不是什麼大的安全問題,因為沒有人將這些電腦帶到公司網路之外。 但是,當員工在有網路路徑的公司工作時會發生什麼 corp 在 Active Directory 中,需要一台公司筆記型電腦並前往當地的星巴克嗎? WPAD(Web Proxy Auto-Discovery Web Proxy Auto-Discovery Web 代理程式自動發現)協定和 DNS 網域名稱委託功能開始生效。

網域 corp.com 正在出售。 這對數十萬台運行 Windows 的企業電腦來說是危險的

大概率筆記本上的某些服務會持續敲擊內域 corp,但不會找到它,而是將請求從開放的 Internet 解析到 corp.com 網域。

實際上,這意味著 corp.com 的所有者可以被動攔截來自數十萬台電腦的私人請求,這些電腦使用指定名稱意外離開公司環境 corp 對於您在 Active Directory 中的網域。

網域 corp.com 正在出售。 這對數十萬台運行 Windows 的企業電腦來說是危險的
美國流量中 WPAD 請求的洩漏。 根據 2016 年密西根大學的一項研究,

為什麼網域還沒有出售?

2014 年,ICANN 專家發布了 偉大的研究 DNS 中的名稱衝突。 這項研究的部分資金來自美國國土安全部,因為內部網路的資訊外洩不僅威脅到商業公司,也威脅到政府組織,包括特勤局、情報機構和軍事部門。

麥克去年想出售 corp.com,但研究員傑夫施密特根據上述報告說服他推遲出售。 研究還發現,每天有 375 台電腦在其所有者不知情的情況下嘗試聯繫 corp.com。 這些請求包含嘗試登入公司內部網路、存取網路或檔案共用。

作為他自己實驗的一部分,Schmidt 與 JAS Global 一起在 corp.com 上模仿了 Windows LAN 處理文件和請求的方式。 透過這樣做,他們實際上為任何資安專家打開了通往地獄的大門:

太可怕了。 15 分鐘後我們停止了實驗並銷毀了[所有獲得的]數據。 一位在這個問題上為 JAS 提供建議的知名測試人員指出,該實驗就像“機密資訊雨”,他從未見過類似的情況。

[我們在 corp.com 上設定了郵件接收] 大約一個小時後,我們收到了超過 12 萬封電子郵件,此後我們停止了實驗。 儘管絕大多數電子郵件都是自動發送的,但我們發現其中一些電子郵件具有[安全性]敏感性,因此我們在沒有進一步分析的情況下銷毀了整個資料集。

施密特認為,幾十年來,世界各地的管理員一直在不知不覺中準備著史上最危險的殭屍網路。 世界各地數十萬台功能齊全的工作電腦不僅準備好成為殭屍網路的一部分,而且還提供有關其所有者和公司的機密資料。 要利用它,您所需要做的就是控制 corp.com。 在這種情況下,任何曾經連接到企業網路(其 Active Directory 透過 //corp 配置)的電腦都會成為殭屍網路的一部分。

微軟25年前就放棄了這個問題

如果您認為 MS 不知何故沒有意識到 corp.com 周圍正在進行的酒神狂歡,那麼您就大錯特錯了。 1997 年,麥克親自攻擊微軟和比爾蓋茨這是 FrontPage '97 測試版使用者登陸的頁面,預設 URL 為 corp.com:

網域 corp.com 正在出售。 這對數十萬台運行 Windows 的企業電腦來說是危險的

當麥克對此感到厭倦時,corp.com 開始將用戶重新導向到性用品商店網站。 作為回應,他收到了數千封來自用戶的憤怒信件,他透過副本將這些信件轉發給比爾蓋茲。

順便說一句,麥克本人出於好奇,在corp.com上架設了郵件伺服器並接收機密信件。 他試圖透過聯繫公司自己解決這些問題,但他們根本不知道如何糾正這種情況:

立即,我開始收到機密電子郵件,包括向美國證券交易委員會提交的公司財務報告的初步版本、人力資源報告和其他可怕的東西。 我曾嘗試與公司聯繫一段時間,但他們中的大多數人都不知道該怎麼辦。 所以我最終把它[郵件伺服器]關閉了。

MS沒有採取任何積極行動,該公司拒絕對此事發表評論。 是的,微軟多年來發布了多個 Active Directory 更新,部分解決了網域衝突問題,但它們確實存在許多問題。 公司也生產 建議 有關設置內部域名的內容、有關擁有二級域名以避免衝突的建議以及其他通常不會閱讀的教程。

但最重要的是更新。 第一:要應用它們,你需要徹底放下公司的內部網路。 其次:進行此類更新後,某些應用程式可能會開始運行速度變慢、不正確或完全停止運行。 顯然,大多數擁有成熟企業網路的公司短期內不會冒這樣的風險。 此外,他們中的許多人甚至沒有意識到當機器被帶出內部網路時,所有內容都將重定向到 corp.com 所帶來的威脅的全面性。

當你觀看時,就會獲得最大的諷刺 施密特域名衝突研究報告。 那麼,根據他的數據, 一些對 corp.com 的請求來自 Microsoft 自己的 Intranet。

網域 corp.com 正在出售。 這對數十萬台運行 Windows 的企業電腦來說是危險的

接下來會發生什麼事?

看來這種情況的解決方案就在表面上,並且在文章開頭描述過:讓微軟從他那裡購買邁克的域名,並永遠禁止他在遠端壁櫥的某個地方。

但事情沒那麼簡單。 幾年前,微軟向奧康納提議為世界各地的公司購買他的有毒網域。 那隻是 該巨頭僅提供 20 萬美元來彌補其網路中的此類漏洞.

現在這個網域的報價是1,7萬美元。即使微軟在最後一刻決定購買它,他們還有時間嗎?

網域 corp.com 正在出售。 這對數十萬台運行 Windows 的企業電腦來說是危險的

只有註冊用戶才能參與調查。 登入, 請。

如果你是奧康納你會怎麼做?

  • 企業排放佔全球 59,6%讓微軟以 1,7 萬美元購買該域名,或讓其他人購買。501

  • 企業排放佔全球 3,4%我願意以 20 萬美元的價格出售它;我不想作為將這樣的域名洩露給未知人的人而載入史冊。29

  • 企業排放佔全球 3,3%如果微軟不能做出正確的決定,我會永遠埋葬它。28

  • 企業排放佔全球 21,2%我會專門將網域賣給駭客,條件是他們破壞微軟在企業環境中的聲譽。 他們從 1997 年就知道這個問題了!178

  • 企業排放佔全球 12,4%我會自己搭建一個殭屍網路+郵件伺服器,開始決定世界的命運。104

840 位用戶投票。 131 位用戶棄權。

來源: www.habr.com

添加評論