Se puede configurar una dirección IP en DNS para que se resuelva en cualquier nombre de host, quienquiera que tenga el control de esa dirección IP.
Por ejemplo, si tengo el control del bloque de red 203.0.113.128/28, entonces puedo configurar 203.0.113.130 para resolver de forma inversa a presidential-desktop.oval-office.whitehouse.gov
. No necesito el control de whitehouse.gov
para hacer esto, aunque puede ayudar en algunas situaciones (particularmente, con cualquier software que verifique para asegurarse de que la resolución inversa y reenviada coincide ). Eso no significaría que el presidente de los Estados Unidos inició sesión en su VPS.
Si alguien tiene acceso a su sistema, puede cambiar la configuración de resolución, lo que le permitirá resolver cualquier nombre a cualquier dirección IP o cualquier dirección IP a cualquier nombre. (Si tienen ese nivel de acceso, también pueden causar todo tipo de estragos en su sistema).
A menos y hasta que verifique que la dirección IP que se usó para iniciar sesión realmente está registrada en el FBI, no se preocupe si el nombre de host está bajo fbi.gov
. Ese mapeo de nombres bien puede ser falso. Preocúpate en cambio de que haya habido un inicio de sesión exitoso en tu cuenta que no puedes explicar, desde una dirección IP que no reconoces.
Lo más probable es que si el FBI quisiera los datos de su VPS, usaría un enfoque algo menos obvio para conseguirlo.
Debería preocuparse, pero no por el nombre de host de fbi.gov.
Vaya a leer ¿Cómo trato con un servidor comprometido? en Server Fault, y ¿Cómo explica la necesidad de "bombardearlo desde la órbita" a la administración y los usuarios? aquí en Seguridad de la Información. De verdad, hazlo. Hazlo ahora; no lo pospongas.
Creo que DEBE preocuparse si alguien tiene acceso no autorizado a su servidor. Como otros mencionaron, no hay mucho trabajo para falsificar el nombre de host DNS inverso. Tal vez quieren que creas que está bien que una agencia gubernamental tenga acceso a tu servidor para que no sigas investigando el incidente.
Debe hacer una copia de seguridad de todos los registros de su servidor para un análisis posterior y, preferiblemente, reconstruir su servidor para eliminar cualquier riesgo que pueda causar un servidor comprometido. Después de eso, usted (con la ayuda de un experto) debe configurar el servidor con las mejores prácticas y precauciones de seguridad.
Entonces, ¿debería preocuparse si fue el FBI, o está bien si solo fue un hacker casual? De los registros, alguien inició sesión con éxito en un host que usted controla. Debe asumirse comprometido independientemente de quién haya sido. Desecharlo y reconstruirlo.
También tenga en cuenta que cualquier persona que tenga el control de un bloque de IP específico puede crear una entrada DNS inversa. No es necesario que se resuelva en algo que ellos controlen, es decir, si controlo un bloque de IP, puedo crear una entrada inversa para quien yo elija. Las entradas hacia adelante y hacia atrás no tienen que coincidir y, a menudo, las mantienen diferentes personas.