看到相關新聞報導,據說在英國,有一半的公司,包括頂級的ISP們,並沒有防止駭客拷貝DNS伺服器的資料庫,儘管這些資料庫可能會含有珍貴的資訊。難道也相信天下無賊,居然如此坦誠地敞開了心扉。雖然這個漏洞不會使得一個駭客控制一個DNS伺服器,但他能幫助他們入侵安全系統。它向駭客提供鼓勵和免費的信息,這些信息正在為黑客所用。
一個DNS的伺服器通常是將一個基於文字的名字,比如說一個網路位址,轉換為數位化的IP位址。如果DNS伺服器容許空間轉移,駭客能夠下載名字和地址的所有名單。調查顯示,三個主要的ISP——英國電信,Colt和Demon——並沒有防止區域轉移。 Demon的一位官員稱他的公司的確通過一些方式將用戶的細節列了出來,但是公司正在不斷的改善。
一家研究機構IT Week的實驗室下載了英國電信面向因特網的DNS資料庫。它並沒有包含使用者的姓名,但列出了幾個英國電信網站,電子郵件和FTP伺服器。 Colt也沒有防止公共的區域轉移,但是它的DNS資料庫看來僅列出了一些Colt的系統。在許多的大學也都容許不受限制的DNS區域轉移。
預設可以DNS進行區域轉移,而且還是合法的?
法學界認識分析,拷貝DNS資料庫可能並沒有違反電腦濫用法令(CMA),因為這並沒有涉及非法的存取或修改。許多類型的拒絕服務式攻擊並不違反CMA法,因為他們利用公開能夠獲得的工具,所以他們的使用是受到認可的。對於CMA法案的一個處理這類的攻擊的修正案,正在作為一個私人成員的法令被提議,但是不太可能成為憲法,除非一個更加適用面更廣的法律程序在國會被通過。
不由得有些汗顏,一邊敞開了大門,一邊還在門口上寫著,歡迎光臨。難道他們快於我們實現共產主義了? (資料來源: http://dns.qy.com.cn )