设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

谷歌应用漏洞泄漏超过28万条私人WHOIS数据

2015-3-16 12:44| 发布者: 随便、先森。| 查看: 1153| 评论: 0|来自: freebuf

摘要: 谷歌在近日通知了数十万个域名注册者,他们的私人WHOIS信息已经彻底暴露,本来这些域名都已经使用了注册商提供的whois隐私信息保护;此次泄漏使这些用户陷入身份盗窃、网络钓鱼等安全风险之中。FreeBuf科普:whoiswh ...

谷歌在近日通知了数十万个域名注册者,他们的私人WHOIS信息已经彻底暴露,本来这些域名都已经使用了注册商提供的whois隐私信息保护;此次泄漏使这些用户陷入身份盗窃、网络钓鱼等安全风险之中。

FreeBuf科普:whois 

whois(读作“Who is”,非缩写)是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。

通过whois来实现对域名信息的查询。whois通常使用TCP协议43端口。每个域名/IP的whois信息由对应的管理机构保存。

影响范围

此次泄漏由思科的研究人员首先发现,通知谷歌后6天内谷歌修复了此漏洞。Google Apps for Work servicee和域名注册服务提供商eNom进行合作,提供域名注册服务,额外交6美元可以隐藏whois信息,但不幸的是,Google Apps中存在了漏洞,泄漏了这些本该隐藏的域名敏感信息。

该漏洞公开暴露了WHOIS目录的注册信息。虽然谷歌已经修复了该漏洞,但问题是有永久存档WHOIS信息的在线数据库,这就将曾经的私人数据置于无尽的危险境地。

此次泄漏事件中,不仅合法网站所有者受了影响,而且也有一些令人讨厌的网站受到影响。思科称很多网站的WHOIS记录在声誉服务评分前都没有好的评价。同时,泄漏的数据中有超过280000个WHOIS记录属于合法的注册者。

思科报道说,该问题在2月19日被报告给谷歌,在6天之内谷歌就为它的eNom客户解决了该问题,并对其加以保护以防止类似泄漏的发生。思科在报告中说:

“显而易见的风险是,其中一些受影响的域名注册者可能现在正处于某种形式的危险之中,对个人和各种规模的机构来说,隐私的保护仍然一个主要的问题。”

泄漏原因

Cisco Talos的研究人员说,问题可能存在于谷歌的一个注册合作伙伴eNom,此次泄漏事件影响到了通过eNom注册的305925个域名中的94%,下图中显示了暴露前后的域名记录。

由eNom提供的WHOIS隐私保护服务覆盖了来自公共WHOIS列表中的用户名、物理地址、邮箱和其他可识别的个人信息,而此次泄漏事件影响了所有这些信息。谷歌在他的通知信中表示,发生泄漏是因为Google Apps和eNom的域名注册程序接口之间出了问题,成为了这次泄漏事件的罪魁祸首。

安全总结

谷歌的这个超级失误,提醒人们为什么在大多数情况下在网上注册时提供虚假资料的必要性。在某些情况下,准确的信息是必需的,更多的时候使用虚拟信息或使用随机字符也是一种方法。

 参考来源threatpost


鲜花

握手

雷人

路过

鸡蛋
发表评论

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部