Keresés

Új hozzászólás Aktív témák

  • ArchElf

    addikt

    Mivel a cikkből hiányzik, Halvar Flake meglátása:


    Mallory wants to poison DNS lookups on server ns.polya.com for the domain www.gmx.net. The nameserver for gmx.net is ns.gmx.net. Mallory’s IP is 244.244.244.244.

    Mallory begins to send bogus requests for www.ulam00001.com, www.ulam00002.com … to ns.polya.com.

    ns.polya.com doesn’t have these requests cached, so it asks a root server “where can I find the .com NS?” It then receives a referral to the .com NS. It asks the nameserver for .com where to find the nameserver for ulam00001.com, ulam00002.com etc.

    Mallory spoofs referrals claiming to come from the .com nameserver to ns.polya.com. In these referrals, it says that the nameserver responsible for ulamYYYYY.com is a server called ns.gmx.net and that this server is located at 244.244.244.244. Also, the time to live of this referral is … long …

    Now eventually, Mallory will get one such referral spoofed right, e.g. the TXID etc. will be guessed properly.

    ns.polya.com will then cache that ns.gmx.net can be found at … 244.244.244.244. Yay.

    AE

    [ Szerkesztve ]

    Csinálok egy adag popcornt, és leülök fórumozni --- Ízlések és pofonok - kinek miből jutott --- Az igazi beköpőlégy [http://is.gd/cJvlC2]

  • ArchElf

    addikt

    válasz azbest #4 üzenetére

    Elég egyszerű...
    Mivel a root DNS szervereknek eltart egy jó darabig (1-2 mp már ugye jó hosszú az informatikában) míg kiköpik a helyes (vagy inkább a helytelen) választ a kérdésre a támadónak csak a következőt kell tennie (kicsit magyarul az első hozzászólást):
    1) küld egy kérést (rossz kérést, amivel a root dns elvan egy darabig) a megtámadni kívánt dns szervernek
    2a) ez után elküldi a választ (poison) ugyanarra webszerverre, mivel tudja, hogy milyen címen várja a dns a választ (és mivel ez UDP, így nem kell felépíteni a kapcsolatot, a megtámadott szerver épp csak beizzít egy listenert a portra)
    2b) mivel a poison elöbb érkezik meg, mint a valós válasz, azt már nem is várja meg a szerver
    3) Ha elég sok ilyen üzenetet kap a megtámadott szerver adott időn belül, betelik a dns cache és utána már csak a támadó szerver lesz bent a cache-ben
    4) mivel a támadó hosszú TTL-t (lejárati idő) állított be a cache bejegyzésekre, a szerver a legitim kéréseket is ide fogja ezután irányítani.

    AE

    Csinálok egy adag popcornt, és leülök fórumozni --- Ízlések és pofonok - kinek miből jutott --- Az igazi beköpőlégy [http://is.gd/cJvlC2]

  • ArchElf

    addikt

    És igen, már meg is van hozzá az Exploit. Szép, színes, szagos, és már egy script-kiddie is elboldogul vele: link az cikkre (angol)
    Metasploit 4 Prezident!
    ;]
    AE

    mod: nem láttam a cikket, itt is fent van már:
    ITCafe cikk

    [ Szerkesztve ]

    Csinálok egy adag popcornt, és leülök fórumozni --- Ízlések és pofonok - kinek miből jutott --- Az igazi beköpőlégy [http://is.gd/cJvlC2]

  • ArchElf

    addikt

    Tovább fodrozódik a dolog...
    Az IBM (Korábban ISS) X-Force jelentése alapján a DNS patchek csak részben oldják meg a problémát, ugyanis ha a patchelt DNS szerverek olyan NAT router mögött ülnek, amelyek nem alkalmazzák a DNS port randomization technikáját a NATolás miatt még mindig sebezhetők. Részletek: link

    AE

    Csinálok egy adag popcornt, és leülök fórumozni --- Ízlések és pofonok - kinek miből jutott --- Az igazi beköpőlégy [http://is.gd/cJvlC2]

Új hozzászólás Aktív témák