- Vodafone otthoni szolgáltatások (TV, internet, telefon)
- Milyen routert?
- OpenMediaVault
- Amazon Prime Video
- Linux kezdőknek
- Nagy botrányt okoz az EU kiberbiztonsági terve
- DIGI internet
- Mikrotik routerek
- Tömegével kínálják a hamisított súlycsökkentő gyógyszereket
- Elektronet Zrt. (internet, kábelTV, telefon)
Új hozzászólás Aktív témák
-
ArchElf
addikt
Mivel a cikkből hiányzik, Halvar Flake meglátása:
Mallory wants to poison DNS lookups on server ns.polya.com for the domain www.gmx.net. The nameserver for gmx.net is ns.gmx.net. Mallory’s IP is 244.244.244.244.
Mallory begins to send bogus requests for www.ulam00001.com, www.ulam00002.com … to ns.polya.com.
ns.polya.com doesn’t have these requests cached, so it asks a root server “where can I find the .com NS?” It then receives a referral to the .com NS. It asks the nameserver for .com where to find the nameserver for ulam00001.com, ulam00002.com etc.
Mallory spoofs referrals claiming to come from the .com nameserver to ns.polya.com. In these referrals, it says that the nameserver responsible for ulamYYYYY.com is a server called ns.gmx.net and that this server is located at 244.244.244.244. Also, the time to live of this referral is … long …
Now eventually, Mallory will get one such referral spoofed right, e.g. the TXID etc. will be guessed properly.
ns.polya.com will then cache that ns.gmx.net can be found at … 244.244.244.244. Yay.AE
[ Szerkesztve ]
Csinálok egy adag popcornt, és leülök fórumozni --- Ízlések és pofonok - kinek miből jutott --- Az igazi beköpőlégy [http://is.gd/cJvlC2]
-
Wyco
tag
Asszem eggyel tobb munkanelkuli van az informatikaban...
BackToTheUKBlog:[backtotheukblog.wordpress.com] 2019/09/05: Brexitgráf IV — őrültek és csirkék háza
-
ArchElf
addikt
Elég egyszerű...
Mivel a root DNS szervereknek eltart egy jó darabig (1-2 mp már ugye jó hosszú az informatikában) míg kiköpik a helyes (vagy inkább a helytelen) választ a kérdésre a támadónak csak a következőt kell tennie (kicsit magyarul az első hozzászólást):
1) küld egy kérést (rossz kérést, amivel a root dns elvan egy darabig) a megtámadni kívánt dns szervernek
2a) ez után elküldi a választ (poison) ugyanarra webszerverre, mivel tudja, hogy milyen címen várja a dns a választ (és mivel ez UDP, így nem kell felépíteni a kapcsolatot, a megtámadott szerver épp csak beizzít egy listenert a portra)
2b) mivel a poison elöbb érkezik meg, mint a valós válasz, azt már nem is várja meg a szerver
3) Ha elég sok ilyen üzenetet kap a megtámadott szerver adott időn belül, betelik a dns cache és utána már csak a támadó szerver lesz bent a cache-ben
4) mivel a támadó hosszú TTL-t (lejárati idő) állított be a cache bejegyzésekre, a szerver a legitim kéréseket is ide fogja ezután irányítani.AE
Csinálok egy adag popcornt, és leülök fórumozni --- Ízlések és pofonok - kinek miből jutott --- Az igazi beköpőlégy [http://is.gd/cJvlC2]
-
Steven
addikt
Ha jól értem akkor kb aki képes rá megtudja csinálni hogy az egész interneten az összes embert átverje?
Valami okosat kéne ide írni ááá : OKOS :D just smile
-
Daneey
tag
Röviden, konyhanyelven megfogalmazva azt tudja csinálni (megfelelő előkészítésekkel persze), hogy
ha a te böngésződbe beütöd a www.google.com weboldalt,
akkor a hacker oldala fog bejönni (ami lehet már egy deface, és már ott azt csinál veled, amit csak akar, már a markában vagy...)
-
domi007
őstag
Dehát hogy ezt megtegye vagy el kell kerülnie a nonce ellenőrzést, vagy jól kell megjósolnia annak értékét, nem igaz?
Simán nem fogad el a DNS szerver adatokat...DOMy
"̶d̶e̶ ̶a̶ ̶t̶u̶d̶o̶m̶á̶n̶y̶ ̶m̶a̶i̶ ̶á̶l̶l̶á̶s̶a̶ ̶s̶z̶e̶r̶i̶n̶t̶ ̶a̶z̶ ̶i̶p̶a̶r̶i̶ ̶m̶é̶r̶e̶t̶e̶k̶b̶e̶n̶ ̶i̶s̶ ̶h̶a̶s̶z̶n̶á̶l̶h̶a̶t̶ó̶ ̶S̶H̶A̶1̶ ̶c̶o̶l̶l̶i̶s̶i̶o̶n̶t̶ ̶g̶e̶n̶e̶r̶á̶l̶ó̶ ̶e̶s̶z̶k̶ö̶z̶..." - 2017. február 23. óta már létezik
-
domi007
őstag
Nem fért már modba
Szóval most értettem meg teljesen a hacket, és elég ügyes, de ehhez Mallorcy-nak saját DNS szervert kell fenntartania, igaz? Bár ez nem olyan nagy húzás...
Lehet, hogy NetAcademián felállítunk valami hasonlót, hogy tesztelni lehessen, ha Kaminsky kijön a megvalósítás részleteivel.DOMy
"̶d̶e̶ ̶a̶ ̶t̶u̶d̶o̶m̶á̶n̶y̶ ̶m̶a̶i̶ ̶á̶l̶l̶á̶s̶a̶ ̶s̶z̶e̶r̶i̶n̶t̶ ̶a̶z̶ ̶i̶p̶a̶r̶i̶ ̶m̶é̶r̶e̶t̶e̶k̶b̶e̶n̶ ̶i̶s̶ ̶h̶a̶s̶z̶n̶á̶l̶h̶a̶t̶ó̶ ̶S̶H̶A̶1̶ ̶c̶o̶l̶l̶i̶s̶i̶o̶n̶t̶ ̶g̶e̶n̶e̶r̶á̶l̶ó̶ ̶e̶s̶z̶k̶ö̶z̶..." - 2017. február 23. óta már létezik
-
DarkByte
addikt
Azt hittem ennél komolyabb az elve. Hirtelen most a UDP Hole Punching -jutott eszembe, hasonló alapelven működik; ezt használja fel a legtöbb IM program a közvetlen kapcsolat létrehozására NAT -on át.
-
ArchElf
addikt
És igen, már meg is van hozzá az Exploit. Szép, színes, szagos, és már egy script-kiddie is elboldogul vele: link az cikkre (angol)
Metasploit 4 Prezident!
AEmod: nem láttam a cikket, itt is fent van már:
ITCafe cikk[ Szerkesztve ]
Csinálok egy adag popcornt, és leülök fórumozni --- Ízlések és pofonok - kinek miből jutott --- Az igazi beköpőlégy [http://is.gd/cJvlC2]
-
domi007
őstag
Hű anyád, ez már nagyon ott van. Ha már benne van Metasploitban, akkor...atyaég, még jó hogy a patch már kiment...bár ettől függetlenül még jó sok bankkártyaadat eltulajdonításról fogunk hallani az elkövetkezendő hetekben.
Off:
Olyan gyorsan változott a sztori, hogy mire megírtam belőle a HackingNews-os hírlevelet, a kiküldés idejére már el is avult annak tartalma
onDOMy
"̶d̶e̶ ̶a̶ ̶t̶u̶d̶o̶m̶á̶n̶y̶ ̶m̶a̶i̶ ̶á̶l̶l̶á̶s̶a̶ ̶s̶z̶e̶r̶i̶n̶t̶ ̶a̶z̶ ̶i̶p̶a̶r̶i̶ ̶m̶é̶r̶e̶t̶e̶k̶b̶e̶n̶ ̶i̶s̶ ̶h̶a̶s̶z̶n̶á̶l̶h̶a̶t̶ó̶ ̶S̶H̶A̶1̶ ̶c̶o̶l̶l̶i̶s̶i̶o̶n̶t̶ ̶g̶e̶n̶e̶r̶á̶l̶ó̶ ̶e̶s̶z̶k̶ö̶z̶..." - 2017. február 23. óta már létezik
-
ArchElf
addikt
Tovább fodrozódik a dolog...
Az IBM (Korábban ISS) X-Force jelentése alapján a DNS patchek csak részben oldják meg a problémát, ugyanis ha a patchelt DNS szerverek olyan NAT router mögött ülnek, amelyek nem alkalmazzák a DNS port randomization technikáját a NATolás miatt még mindig sebezhetők. Részletek: linkAE
Csinálok egy adag popcornt, és leülök fórumozni --- Ízlések és pofonok - kinek miből jutott --- Az igazi beköpőlégy [http://is.gd/cJvlC2]
Új hozzászólás Aktív témák
- Havi kétszáz leégett tápcsatlakozó fut át egy Los Angeles-i szervizen
- Fejhallgató erősítő és DAC topik
- Samsung Galaxy Z Fold3 5G - foldi evolúció
- Okos Otthon / Smart Home
- Projektor topic
- Politika
- Redmi Note 13 Pro 5G - nem százas, kétszázas!
- Androidos tablet topic
- ZIDOO médialejátszók
- Kerékpárosok, bringások ide!
- További aktív témák...