在英国,有一半的公司,包括顶级的ISP们,并没有防止黑客拷贝DNS服务器的数据库,这些数据库可能会含有珍贵的信息。尽管这个漏洞不会使得一个黑客来控制一个DNS服务器,但是他能帮助他们来入侵安全系统。
“它向黑客提供鼓励和免费的信息,我们知道这些信息正在为黑客所用。”在安全咨询公司的技术主任,Neil Barrett说。
安全服务公司,因特网安全系统(ISS)的David Morgan说,“这个信息通常现实系统的IP地址,这些地址通常是不能公开传播的。”他说ISS测试的每两个系统中,就有一个是因为这个方式错误设置的。。
一个DNS的服务器通常是将一个基于文字的名字,比如说一个网络地址,转化为数字化的IP地址。如果DNS服务器容许空间转移,黑客能够下载名字和地址的所有名单,并且在他们空余的时候搜索这些名单。
在大部分时间中,DNS服务器包含能够确定由DNS拥有者运行的的计算机。然而,ISP可能将用户的细节列在他们的DNS数据库中。
IT Week的调查现实,三个主要的ISP--英国电信,Colt和Demon--并没有防止区域转移。Demon的技术主任,Steve Kennedy说他的公司的确通过这个方式将用户的细节列了出来,但是公司正在不断的改善这个方式。他说因为Demon将一定数量的IP地址分发给自己的客户,一个黑客不能轻易的通过其他的方式获得用户的信息。
IT Week实验室同样也下载了英国电信面向因特网的DNS数据库。它并没有包含用户的姓名,但是列出了几个英国电信网站,电子邮件和FTP服务器。Colt也没有防止公共的区域转移,但是它的DNS数据库看来仅列出了一些Colt的系统。ISS的Morgan说很多的大学都容许不受限制的DNS区域转移。
拷贝DNS数据库可能并没有违反电脑滥用法令(CMA),因为这并没有涉及非法的访问或者修改。
黑客在瞄准一个特定的组织的时候,总是频繁的尝试一个DNS区域转移。“这是情报收集的第一步,”Morgan说。“情报自身对于你来说并没有什么,但是有了其他的数据它就能够提供失去的链接了。”公司能够轻易的就防止非法的DNS区域转移,只要将他们主要的DNS服务器设置到仅将自己的区域转移到指定命名的第二DNS服务器中去。
Morgan同时也警告说,区域转移可能会被用在一个分布式拒绝服务攻击中。Demon公司的Kennedy说Demon将不会容易受到这类的攻击,因为它使用了一个复杂的第二层DNS服务器构造。
然而,只有一个简单的DNS服务器设置的组织将容易受到攻击。
很多类型的拒绝服务式攻击并不违反CMA法,因为他们利用公开能够获得的工具,所以他们的使用是受到认可的。
对于CMA法案的一个处理这类的攻击的修正案,正在作为一个私人成员的法令被提议,但是不太可能成为宪法,除非一个更加广阔的法律程序由国会在明年被通过。英国电信拒绝发表评论。