النطاق corp.com للبيع. إنه خطر على مئات الآلاف من أجهزة كمبيوتر الشركات التي تعمل بنظام Windows


مخطط تسرب البيانات من خلال الاكتشاف التلقائي لخادم الويب (WPAD) في حالة تضارب الأسماء (في هذه الحالة ، تصادم المجال الداخلي باسم أحد نطاقات gTLD الجديدة ، ولكن الجوهر هو نفسه). المصدر: دراسة جامعة ميشيغان ، 2016.

طرح مايك أوكونور ، أحد أقدم مستثمري أسماء النطاقات ، المجموعة الأكثر خطورة ومثيرة للجدل في مجموعته: نطاق corp.com مقابل 1.7 مليون دولار. وفي عام 1994 ، اشترى أوكونور الكثير من البسطاء. أسماء النطاقات مثل grill.com و place.com و pub.com وغيرها. من بينها كان corp.com ، الذي احتفظ به مايك لمدة 26 عامًا. يبلغ المستثمر بالفعل 70 عامًا وقرر استثمار استثماراته القديمة.

تكمن المشكلة برمتها في أن موقع corp.com يمثل خطرًا محتملاً لما لا يقل عن 375000 جهاز كمبيوتر خاص بالشركات بسبب التكوين غير المبالٍ لـ Active Directory أثناء بناء شبكات إنترانت داخلية في أوائل العقد الأول من القرن الحادي والعشرين استنادًا إلى Windows Server 2000 ، عندما تمت الإشارة ببساطة إلى الجذر الداخلي باسم "corp". حتى أوائل عام 2010 ، لم تكن هذه مشكلة ، ولكن مع تزايد عدد أجهزة الكمبيوتر المحمولة في بيئة الأعمال ، بدأ المزيد والمزيد من الموظفين في نقل أجهزة الكمبيوتر الخاصة بالعمل خارج شبكة الشركة. تؤدي ميزات تنفيذ Active Directory إلى حقيقة أنه حتى بدون طلب مستخدم مباشر لـ // corp ، فإن عددًا من التطبيقات (على سبيل المثال ، البريد) يطرق على عنوان مألوف من تلقاء نفسه. ولكن في حالة اتصال الشبكة الخارجية في مقهى شرطي قاب قوسين أو أدنى ، فإن هذا يؤدي إلى حقيقة أن تدفق البيانات والطلبات يتدفق إلى corp.com .

يأمل O'Connor الآن حقًا أن تشتري Microsoft المجال نفسه ، وفي أفضل تقاليد Google ، ستقوم بتدويره في مكان ما في مكان مظلم ولا يمكن الوصول إليه من قبل الغرباء ، سيتم حل مشكلة هذه الثغرة الأساسية لشبكات Windows.

Active Directory وتضارب الأسماء


في شبكات المؤسسات ، يستخدم Windows خدمة دليل Active Directory. يسمح للمسؤولين باستخدام سياسات المجموعة لضمان التخصيص الموحد لبيئة عمل المستخدم ، ونشر البرامج على أجهزة كمبيوتر متعددة من خلال سياسات المجموعة ، وأداء التفويض ، وما إلى ذلك.

تم دمج Active Directory مع DNS ويتم تشغيله أعلى TCP / IP. للبحث عن العقد داخل الشبكة ، يستخدم البروتوكول بروتوكول Web Proxy Auto-Discovery (WAPD) ووظيفة نقل اسم DNS (المضمنة في Windows DNS Client). تسهل هذه الميزة العثور على أجهزة كمبيوتر أو خوادم أخرى دون الحاجة إلى تحديد اسم مجال مؤهل بالكامل.

على سبيل المثال ، إذا كانت الشركة تدير شبكة داخلية تسمىinternalnetwork.example.com، ويريد الموظف الوصول إلى مساحة Drive المشتركة تحت الاسم drive1، ليست هناك حاجة للدخول drive1.internalnetwork.example.comفي Explorer ، فقط اكتب \\ drive1 \ - وسيضيف عميل Windows DNS نفسه الاسم.

في الإصدارات السابقة من Active Directory - على سبيل المثال ، في Windows 2000 Server - تم تحديد المستوى الثاني من مجال الشركة بشكل افتراضي corp. وقد احتفظت العديد من الشركات بالقيمة الافتراضية لنطاقها الداخلي. والأسوأ من ذلك ، أن الكثير بدأوا في بناء شبكات واسعة فوق هذا الإعداد الخاطئ.

في أيام أجهزة الكمبيوتر المكتبية ، لم يكن هذا يمثل مشكلة أمنية معينة ، لأنه لم يقم أحد بسحب أجهزة الكمبيوتر هذه من شبكة الشركة. ولكن ماذا يحدث عندما يعمل موظف في شركة لديها مسار شبكةcorpفي Active Directory يأخذ جهاز كمبيوتر محمول للشركات - ويذهب إلى ستاربكس المحلية؟ ثم يبدأ سريان بروتوكول وكيل الاكتشاف التلقائي لوكيل الويب (WPAD) ووظيفة نقل اسم DNS.



من المحتمل أن تستمر بعض الخدمات على الكمبيوتر المحمول في طرق المجال الداخلي corp، ولكن لن يتم العثور عليه ، وبدلاً من ذلك ، سيتم حل الطلبات إلى نطاق corp.com من الإنترنت المفتوح.

من الناحية العملية ، هذا يعني أن مالك corp.com يمكنه اعتراض الطلبات الخاصة من مئات الآلاف من أجهزة الكمبيوتر التي تتخطى عن غير قصد بيئة الشركة التي تستخدم تعيين corpمجالها في Active Directory.


تسرب طلبات WPAD في حركة المرور الأمريكية. من دراسة أجرتها جامعة ميشيغان في عام 2016 ، المصدر

لماذا لا يباع المجال حتى الان


في عام 2014 ، نشر خبراء ICANN دراسة كبيرة لتضارب أسماء DNS. تم تمويل الدراسة جزئيًا من قبل وزارة الأمن الداخلي الأمريكية لأن التسريبات من الشبكات الداخلية لا تهدد الشركات التجارية فحسب ، بل تهدد أيضًا المنظمات الحكومية ، بما في ذلك الخدمات السرية ووكالات الاستخبارات ووحدات الجيش.

أراد مايك بيع corp.com العام الماضي ، لكن الباحث جيف شميدت أقنعه بتأجيل البيع بناءً على التقرير أعلاه فقط. ووجدت الدراسة أيضًا أن 375000 جهاز كمبيوتر يوميًا يحاولون الاتصال corp.com دون علم أصحابها. تضمنت الطلبات محاولات لإدخال إنترانت الشركات والوصول إلى الشبكات أو موارد الملفات.

كجزء من تجربته الخاصة ، قام شميدت ، مع JAS Global ، بتقليد على corp.com طريقة لمعالجة الملفات والطلبات التي تستخدم شبكة Windows محلية. وبهذا ، فتحوا ، في الواقع ، بوابة للجحيم لأي متخصص في أمن المعلومات:

. 15 [ ] . , JAS , , « », .

[ corp.com] 12 , . , , [ ] .

يعتقد شميدت أنه على مدى عقود ، كان المسؤولون في جميع أنحاء العالم يعدون شبكة الروبوتات الأكثر خطورة في التاريخ. مئات الآلاف من أجهزة الكمبيوتر العاملة في جميع أنحاء العالم جاهزة ليس فقط لتصبح جزءًا من الروبوتات ، ولكن أيضًا لتوفير بيانات سرية حول مالكيها وشركاتها. كل ما تحتاجه هو التحكم في corp.com. في هذه الحالة ، يصبح أي جهاز متصل بشبكة الشركة ذات مرة ، والتي تم تكوين Active Directory الخاصة بها من خلال // corp ، جزءًا من botnet.

مايكروسوفت "سجلت" المشكلة قبل 25 عاما


إذا كنت تعتقد أن مرض التصلب العصبي المتعدد بدا وكأنه غير مدرك للباخانيا الجارية حول corp.com ، فأنت مخطئ للغاية. سافر مايك إلى Microsoft وشخصيًا بيل جيتس مرة أخرى في عام 1997 مع هذه الصفحة ، التي حصلت على مستخدمي الإصدار التجريبي الأمامي '97 ، والذي تمت الإشارة فيه إلى corp.com كعنوان URL الافتراضي: عندما سئم مايك تمامًا منه ، بدأ corp.com في إعادة توجيه المستخدمين إلى موقع متجر الجنس. ورداً على ذلك ، تلقى آلاف الرسائل الغاضبة من المستخدمين ، والتي أعاد توجيهها من خلال نسخة إلى بيل جيتس. بالمناسبة ، اختار مايك نفسه ، بدافع الفضول ، خادم البريد وتلقى رسائل سرية على corp.com. حاول حل هذه المشاكل عن طريق الاتصال بالشركات ، لكنهم ببساطة لم يعرفوا كيفية إصلاح الموقف:







, , . , , . , , [ ].

من جانب مرض التصلب العصبي المتعدد ، لم يتم اتخاذ إجراءات نشطة ، وترفض الشركة التعليق على الموقف. نعم ، أصدرت Microsoft على مر السنين العديد من تحديثات Active Directory التي تحل جزئياً مشكلة تضارب أسماء النطاقات ، ولكن لديها عدد من المشاكل. أصدرت الشركة أيضًا توصيات بشأن إعداد أسماء النطاقات الداخلية ، وتوصيات بشأن امتلاك نطاق المستوى الثاني لتجنب التعارضات ، والبرامج التعليمية الأخرى التي لا تتم قراءتها عادةً.

ولكن أهم شيء في التحديثات. أولاً: لتطبيقها ، يجب عليك وضع إنترانت الشركة بالكامل. ثانيًا: قد تبدأ بعض التطبيقات بعد هذه التحديثات في العمل بشكل أبطأ أو بشكل غير صحيح أو تتوقف عن العمل تمامًا. من الواضح أن معظم الشركات التي لديها شبكة مؤسسية راسخة لن تتحمل مثل هذه المخاطر. بالإضافة إلى ذلك ، لا يدرك الكثير منهم حتى المدى الكامل للتهديد المشحون بإعادة توجيه كل شيء وكل شيء على موقع corp.com عند نقل جهاز خارج الشبكة الداخلية.

يتم تحقيق أقصى قدر من السخرية عند إلقاء نظرة على تقرير شميدت حول التحقيق في تعارضات اسم النطاق . لذلك ، وفقًا لبياناته ، تأتي بعض طلبات corp.com من إنترانت مايكروسوفت نفسها.



وماذا سيحدث بعد ذلك؟


يبدو أن حل هذا الموقف يكمن على السطح وقد تم وصفه في بداية المقالة: دع Microsoft تشتري مجاله من Mike وتحظره في مكان ما خلف الخزانة إلى الأبد.

ولكن ليس بهذه البساطة. عرضت مايكروسوفت على O'Connor شراء مجاله السام للشركات حول العالم قبل بضع سنوات. عرضت فقط على العملاق إغلاق مثل هذه الحفرة في شبكاتهم الخاصة بـ 20 ألف دولار فقط .

الآن تتم فوترة النطاق مقابل 1.7 مليون دولار. وحتى إذا قررت Microsoft شرائه في اللحظة الأخيرة ، فهل سيكون ذلك في الوقت المناسب؟




All Articles