Rootme - DNS-zone-transfert

Hello mọi người, tính ra cũng đã lâu lắm rồi không động đến CTF và mình chính thức nghỉ hè từ bây giờ nên hôm nay mình sẽ làm về Root-me. Và thử thách hôm nay có liên quan đến DNS - là xương sống của Internet, và như tiêu đề thì chúng ta sẽ nói về Zone-Transfert

Ừ rồi biết là như vậy, thế thì Zone-Transfert là gì? Zone-Transfert nếu như ai nghiên cứu về Network nhiều thì chắc hẳn sẽ biết đến khái niệm Zone Transfer. Zone Transfer có thể hiểu đơn giản là việc copy zone file từ Master DNS Server đến Slave DNS Server (các bạn có thể đọc chi tiết tại đây) và chỉ có Slave được phân quyền mới thực hiện được zone transfer. 

Với challenge này root-me cho chúng ta các thông tin như:

  • Domain: challenge01.root-me.org
  • Port: 54011
  • Protocol: DNS
Vậy trước khi chúng ta giải, chúng ta lại phải nói với nhau sâu hơn về zone transfer. Có 3 kiểu zone transfer: Full zone transfer, Incremental zone transfer và DNS Notify. Ban đầu khi xây dựng hệ thống DNS, người ta đã thiết kế 1 kiểu zone transfer được gọi là full zone transfer (hay còn gọi là AXFR), tức là chúng sẽ transfer toàn bộ cơ sở dữ liệu của dns server chính về cho server phụ. Tuy nhiên đây chính là điểm chết người của nó, các bạn cứ thử tưởng tượng toàn bộ cơ sở dữ liệu của dns chính gửi về dns phụ và có 1 ai đó đứng ở giữa có thể thu thập được hết toàn bộ thông tin đó, và rất có thể có nhiều thông tin quan trọng ở trong đó, các bạn thấy sao? 

Chuyển vùng DNS không cung cấp xác thực. Vì vậy, bất kỳ máy khách nào hoặc ai đó đóng giả là máy khách đều có thể yêu cầu máy chủ DNS cung cấp bản sao của toàn bộ khu vực. Điều này có nghĩa là trừ khi một số loại bảo vệ được giới thiệu, bất kỳ ai cũng có thể nhận được danh sách tất cả các máy chủ cho miền cụ thể, điều này mang lại cho hacker rất nhiều hướng tấn công . Rất nguy hiểm đúng không?

Vậy zone file đó chứa những gì mà sao mình lại nói nó là nguy hiểm, đó chính là các bản ghi DNS, địa chỉ IP, tên miền và thậm chí có thể gắn dữ liệu kết nối chúng với các máy chủ khác. Chúng ta hoàn toàn có thể làm điều này với công cụ dig trong linux (nếu ai chưa biết thì có thể sử dụng lệnh man dig để biết rõ hơn nha). Và công việc của chúng ta là tìm flag trong đống dữ liệu đó, và trong dig chúng ta có ASMR à nhầm ASFR mode. 

Rất nhiều người mới bắt đầu gặp khó khăn với các lệnh và thứ tự mà câu lệnh được đưa vào. Đôi khi họ sẽ sao chép vào mà không hiểu được bản chất của nó như nào. Hãy thật bình tĩnh, hãy dành ít thời gian để xem xem lệnh được thực thi như nào, cách hoạt động ra sao nha!!

Cú pháp: dig <url> -p port @<name_server>

*Giải thích cú pháp:
axfr: full zone transfer mode
-p: port   

Flag: do_it_yourself

Như thường lệ, mình vẫn còn là học sinh, trình viết writeup còn phải học hỏi rất nhiều nên rất mong mọi người hãy góp ý cho mình nha <3 

Nhận xét

Đăng nhận xét

Bài đăng phổ biến