Gå til innhold

DNS-hull verre enn antatt


Anbefalte innlegg

Begynne å endre alle lenker, bokmerker osv. til ip adresser nå, "før det er for seint"... :p

Det fungerer heller dårlig, da mange servere (som oftest webhotell) benytter domenenavnet til å route forespørselen til riktig mappe på serveren.

 

Ta f.eks bloggen til Dan Kaminsky, doxpara.com. IP-adressen DNS-serverene gir tilbake er 157.22.245.20. Og som du kan se, så leder ikke http://www.doxpara.com/ og http://157.22.245.20/ til samme side.

Lenke til kommentar
Videoannonse
Annonse
Begynne å endre alle lenker, bokmerker osv. til ip adresser nå, "før det er for seint"... :p

Det fungerer heller dårlig, da mange servere (som oftest webhotell) benytter domenenavnet til å route forespørselen til riktig mappe på serveren.

 

Ta f.eks bloggen til Dan Kaminsky, doxpara.com. IP-adressen DNS-serverene gir tilbake er 157.22.245.20. Og som du kan se, så leder ikke http://www.doxpara.com/ og http://157.22.245.20/ til samme side.

Stemmer det. Jeg tipper at en meget høy prosentandel av alle domener på nettet i dag er "virtual hosts".

Lenke til kommentar
Nå er jo ikke de interne dns-serverne i en bedrift de som er mest sårbar, spesielt om de forwarder henvendelser til andre dns servere som er patchet. Forutsetter da at de kun er tilgjenglig internt i bedriften sitt nett, og da er eventuelle hackere primært sett et alvorlig internt problem.

 

Jo, interne dns'er er absolutt sårbare. Det hjelper heller ingenting at de står bak en firewall.

I tillegg er hide-NAT et problem, da er man avhengig av å patche devicen som NAT'er, hjelper ingenting å patche selve dns servern...

Lenke til kommentar
Si meg en ting.. har ikke dette hullet vært kjent lenge? Jeg husker jeg drev å tulla med kamerater under LAN for lenge siden og sendte dem til alskens andre sider enn dit de ville.. Hadde det jätte skoj med det husker jeg.. holdt på å le oss ihjæl alle sammen..

 

Tenker heller det var en god gammeldags ARP-poisoning det.

 

 

Gjorde det på skolen første april ^^

 

Sendte alle til internetisseriousbusiness.com ^^

Lenke til kommentar
Si meg en ting.. har ikke dette hullet vært kjent lenge? Jeg husker jeg drev å tulla med kamerater under LAN for lenge siden og sendte dem til alskens andre sider enn dit de ville.. Hadde det jätte skoj med det husker jeg.. holdt på å le oss ihjæl alle sammen..

 

Tenker heller det var en god gammeldags ARP-poisoning det.

 

 

Gjorde det på skolen første april ^^

 

Sendte alle til internetisseriousbusiness.com ^^

Redigerte bare litt i hosts fila hvis jeg ikke husker feil.. system32\drivers\etc.

Lenke til kommentar

Har du i det hele tatt lest noe annet enn de første paragrafene? Kaminskys hull går ut på å race for underdomener man er helt sikre på ikke finnes i cachen:

 

Just for the sake of discussion, let's assume that the bad guy can generate 50 forged replies for each random name query before the real reply arrives from the real nameserver. This appears to be a very small chance, but when this is repeated over and over for multiple random hostnames, the Birthday paradox means that the chance of success is far more likely than one would suspect.

 

It's been reported that success can commonly be achieved in 10 seconds.

Da han fant hullet var mer enn 52% av alle DNS-serverne i verden sårbare. Det kan godt hende at noen har visst det her fra før av, men jeg vil ikke si at det har vært allment kjent i årevis...

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...