Жовтня 23, 2014, 08:48:30 am *
Ласкаво просимо, Гість. Будь ласка, увійдіть або зареєструйтеся.

Увійти
Новини: Запрошуємо до спілкування на новому форумі! Прохання: поважайте співрозмовників, будьте ввічливі та толерантні.
 
   Початок   Допомога Пошук Увійти Реєстрація  
Сторінок: [1]   Униз
  Друк  
Автор Тема: DNS  (Прочитано 7870 раз)
redraid
Новачок
*

Карма: +2/-0
Offline Offline

Повідомлень: 18


Перегляд профілю
DNS
« : Липня 14, 2008, 09:33:39 am »

Дэн Каминский (Dan Kaminsky) обнаружил критическую уязвимость в принципе работы большинства DNS серверов (проблема дизайна протокола), позволяющую добиться помещения не соответствующих реальности данных в кэш DNS сервера, работающего в роли рекурсивного резолвера. Например, злоумышленник может инициировать помещение в кэш DNS сервера некорректного IP для резолвинга определенного домена, который будет выдан клиенту при последующем запросе информации о заданном хосте.

Проблеме присвоен максимальный уровень опасности, рекомендуется как можно скорее установить обновление. Частичным утешением может выступить тот факт, что полное описание новой техники DNS спуффинга будет опубликовано Дэном Каминским на конференции "Black Hat", которая состоится 7 августа.

Организация ISC уже выпустила обновление BIND 9.5.0-P1, BIND 9.4.2-P1 и BIND 9.3.5-P1, а также опубликовала специальный пресс-релиз, в котором подчеркнута серьезность проблемы и необходимость скорейшего обновления. К сожалению исправление существенно понижает производительность сервера, что особенно начинает проявляться при нагрузке в 10 тыс. запросов в секунду и выше. В бета версиях 9.5.1b1/9.4.3b2 начато тестирование оптимизированного варианта исправления, который должен частично решить возникшие проблемы с производительностью. Тем не менее, полную защиту от данного вида атак может обеспечить только использование DNSSEC.

Your name server, at 194.44.245.254, appears vulnerable to DNS Cache Poisoning.
All requests came from the following source port: 54013

Do not be concerned at this time. IT administrators have only recently been apprised of this issue, and should have some time to safely evaluate and deploy a fix.Requests seen for 4824337e58aa.toorrr.com:
194.44.245.254:54013 TXID=49944
194.44.245.254:54013 TXID=54589
194.44.245.254:54013 TXID=8034
194.44.245.254:54013 TXID=12337
194.44.245.254:54013 TXID=12787
« Останнє редагування: Липня 15, 2008, 05:36:29 pm від redraid » Записаний
redraid
Новачок
*

Карма: +2/-0
Offline Offline

Повідомлень: 18


Перегляд профілю
« Відповідь #1 : Липня 14, 2008, 09:58:02 am »

nslookup 212.90.124.11
Name:    router.ukrwest.net
Address:  212.90.124.11

Your name server, at 212.90.124.11, appears to be safe, but make sure the ports listed below aren't following an obvious pattern.
Requests seen for 6e14a819bd7a.toorrr.com:
212.90.124.11:23722 TXID=25301
212.90.124.11:37234 TXID=35705
212.90.124.11:9875 TXID=45124
212.90.124.11:1063 TXID=63719
212.90.124.11:18002 TXID=11761
Записаний
redraid
Новачок
*

Карма: +2/-0
Offline Offline

Повідомлень: 18


Перегляд профілю
« Відповідь #2 : Липня 25, 2008, 03:35:55 pm »

Из-за утечки информации от компании Matasano, получившей полные сведения о методе Каминского, уже спустя несколько часов был разработан эксплоит для данного вида атак, который представлен для свободной загрузки. Эксплоит представлен в формате для использования совместно с утилитой Metasploit, предназначенной для проверки безопасности на наличие проблем безопасности.

В демонстрационном примере показано, как пользователь, имеющий доступ к DNS серверу осуществляющему рекурсивные запросы, может подменить IP адрес для несуществующего хоста отправив порядка 7000 фиктивных запросов и одновременно 140 тысяч фиктивных ответов. Общее время, необходимое для осуществления успешной атаки на сервер с BIND 9.4.2 составляет 1-2 минуты (Дэн Каминский ранее заявлял, что его метод реализует атаку за считанные секунды).

ЗЫ
Наложите патчи на бинд.
Записаний
Левчук Ігор
Читач
Цей статус ще не вигадав ;)
*

Карма: +38/-12
Offline Offline

Повідомлень: 1769


Ігорка (:


Перегляд профілю WWW
« Відповідь #3 : Липня 25, 2008, 04:49:45 pm »

Я думаю ми розберемся з нашим програмним забезпеченням. Дякуємо за інформацію.
Записаний
Сторінок: [1]   Нагору
  Друк  
 
Перейти в:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.15 | SMF © 2006, Simple Machines Valid XHTML 1.0! Valid CSS!