Check-Host.cc

Recherche globale WKS (Well Known Service)

L'enregistrement WKS (Well Known Service) est un type d'enregistrement DNS très obsolète et extrêmement rigide introduit lors de la rédaction initiale du système de noms de domaine dans la RFC 1035. Son objectif d'ingénierie principal était de mapper publiquement une adresse IP spécifique à une liste définie de protocoles internet pris en charge — spécifiquement TCP ou UDP — et de déclarer publiquement leurs ports ouverts respectifs. Par exemple, un administrateur pouvait utiliser un enregistrement WKS pour diffuser qu'un serveur situé à 192.168.1.100 supportait activement SMTP sur le port 25 et FTP sur le port 21.

Optimisation des ressources de pré-connexion

Au début de l'informatique en réseau, établir un handshake TCP sur des connexions ARPANET à bande passante limitée et à latence élevée était coûteux en calcul et incroyablement lent. L'enregistrement WKS a été conçu comme une astuce d'efficacité (efficiency hack). Il permettait à une application cliente d'interroger la couche DNS légère basée sur UDP pour vérifier si un serveur distant prenait réellement en charge un service spécifique avant de tenter d'y acheminer le trafic. Si un utilisateur essayait d'initier une session Telnet, mais que l'enregistrement WKS du domaine ne listait pas explicitement le port 23 dans son bitmap, l'application cliente locale pouvait interrompre immédiatement la tentative de connexion. Cela évitait au client de rester bloqué en attendant un timeout réseau, économisant ainsi de la bande passante précieuse sur les liaisons transatlantiques.

Le goulot d'étranglement du Bitmap

La faille fatale de l'enregistrement WKS était sa structure de données sous-jacente. Le payload était codé comme un bitmap binaire très rigide, où chaque bit correspondait à un numéro de port spécifique défini par l'Internet Assigned Numbers Authority (IANA). Ce format est devenu incroyablement lourd et presque impossible à maintenir manuellement pour les administrateurs humains à mesure que les services internet explosaient en complexité. Chaque fois qu'un sysadmin installait un nouveau service ou fermait un port, il devait régénérer le bitmap, mettre à jour le serial de la zone, et attendre la propagation DNS globale juste pour refléter l'état précis du serveur. La surcharge administrative a considérablement dépassé les économies de bande passante.

Exposition de sécurité et remplacement par SRV

Tout comme l'enregistrement HINFO, le protocole WKS était complètement aveugle à la sécurité du réseau. Publier une liste complète en texte clair de chaque port ouvert sur un serveur directement dans la couche DNS publique donnait aux hackers une carte de reconnaissance exhaustive et pré-scannée. Cela contournait entièrement le besoin de scanners de ports bruyants et facilement détectables comme Nmap. Reconnaissant ces failles architecturales et de sécurité critiques, l'IETF a officiellement déclaré l'enregistrement WKS obsolète avec la publication de la RFC 1123. L'exigence de mapper des services et des ports spécifiques aux noms de domaine a ensuite été entièrement transférée vers l'enregistrement SRV (Service). Les enregistrements SRV ont fourni une flexibilité infiniment plus grande, permettant l'attribution dynamique de ports, des poids de load balancing et des failovers de priorité sans exposer tout le profil de port sous-jacent de la machine cible. Les logiciels DNS modernes comme BIND9 ou CoreDNS ignoreront complètement le formatage WKS.