The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"OpenNews: Опубликован код эксплоита для атаки на DNS серверы"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [ Отслеживать ]

"OpenNews: Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от opennews (??) on 24-Июл-08, 14:21 
Две недели назад исследователь Дэн Каминский (Dan Kaminsky) обнаружил (http://www.opennet.ru/opennews/art.shtml?num=16872) метод помещения не соответствующих реальности данных в кэш DNS сервера. Теоретическая возможность такой атаки (http://www.kb.cert.org/vuls/id/800113), вызванной недостаточным размером поля с идентификационным номером запроса (query id) в DNS пакете, была предсказана ранее, но до сих пор относилась к разряду труднореализуемых на практике. Рабочий код с демонстрацией подмены доменного имени и полное описание новой техники DNS спуффинга планировалось опубликовать на конференции "Black Hat", которая состоится 7 августа, дав администраторам время на обновление программного обеспечения.


Воодушевленные анонсом о наличии уязвимости, участники группы Computer Academic Underground (http://www.caughq.org/) самостоятельно разработали (http://blogs.zdnet.com/security/?p=1545) эксплоит для данного вида атак, который представлен для свободной загрузки (http://www.caughq.org/e...

URL: http://blogs.zdnet.com/security/?p=1545
Новость: http://www.opennet.ru/opennews/art.shtml?num=17101

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по ответам | RSS]

1. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от Аноним (??) on 24-Июл-08, 14:21 
Утечка))) ох уж эта информационная безопасность
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

2. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от terminus (ok) on 24-Июл-08, 14:45 
http://blog.invisibledenizen.org/2008/07/kaminskys-dns-issue...
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

3. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от Аноним (??) on 24-Июл-08, 15:06 
Vendor    Status    Date Updated
djbdns    Not Vulnerable    10-Jul-2008

все что меня интересовало

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

4. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от Abu on 24-Июл-08, 16:07 
А с djbdns можно организовать динамический dns?
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

5. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от terminus (ok) on 24-Июл-08, 16:15 
Слава Богу - нет.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

6. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от Аноним (??) on 24-Июл-08, 17:06 
Ну и куда он уперся тогда? :)
Впрочем все творения этого автора имеют такую же карму - они безопастны потому что нибубени не делают :)
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

7. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от zuborg email on 24-Июл-08, 17:16 
Что Вы имеете в виду под динамическим днс ?
Во первых, у djbdns для рекурсивного кеширующего резолвера один сервер, а для обычного обслуживания зон - другой.
Во вторых - если под динамическим подразумевается зависимость ответа от IP запрашивающего - то умеет.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

8. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от terminus (ok) on 24-Июл-08, 17:16 
>они безопастны
>потому что нибубени не делают :)

Не, не так. Софт от djb отлично делает то, для чего он предназначен, но не более.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

9. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от terminus (ok) on 24-Июл-08, 17:17 
Зависимость от IP это view'ы - это есть. Кму надо DynDNS (?)
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

10. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от zuborg email on 24-Июл-08, 17:27 
Сори, теперь вспомнил, это там где динамический DHCP работает иногда пользуют и динамический днс.
Согласен, редко кому нужен, но найдутся же любители похаять все и вся, лишь бы повод был..
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

11. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от Аноним (??) on 24-Июл-08, 18:26 
А на каком языке эксплоит?
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

12. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от dmitry.kuzmenko email(ok) on 24-Июл-08, 19:57 
Кто-нить скажет, как залатать bind?
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

13. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от Pilat (ok) on 24-Июл-08, 20:00 
>Кто-нить скажет, как залатать bind?

поставить новую версию, естественно.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

14. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от dmitry.kuzmenko email(ok) on 24-Июл-08, 20:06 
То есть в текущей версии проблема не воспроизводится?
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

15. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от Аноним (??) on 24-Июл-08, 20:20 
>Слава Богу - нет.

Кому слава а кому клава.Мне вот например динамический DNS нужен позарез.Не все айпи нынче статические а закладываться на сторонние сервисы как-то неохота.Свой днс обладает предсказуемостью, а что там "дяденьки" сделают завтра - хрен бы его знает.

Итого вопрос: а есть небольшой и секурный DNS сервер чтобы не жрал вагон ресурсов, умел IPv6 (желательно и DNSSEC и TSIG на будущее), не был бы прорехой в безопасности как бинд, умел хоть какой-нибудь dynamic dns (cекурно) и т.п.?

А то djbdns смотрел.Ну да, несколько лет назад был хороший выбор.Секурный, небольшой, ничего лишнего. Но. Автор на него походу забил.А вот IPv6 - будет.И даже довольно скоро.И там он как я понял мягко говоря, через ж*у (сторонний патч с вагоном issues внагрузку).DNSSEC и даже просто TSIG нет и как я понимаю и не будет.Такими темпами есть опасение что через несколько лет оно станет сугубо артефактом который отправится на свалку истории, может быть и непобежденным.Это конечно, почетно, но осваивать то что умрет в обозримом будущем - нелогично.Есть ли достойные альтернативы?Форки?Или что?

BIND не понравился.Монструозный, навернутый, секурность у него хромая что предсказуемо.Да еще по дефолту зачем-то кучу процессов форкает.Прям апач какой-то а не днс сервер.А заменить его реально?Чтобы не было головняка хотя бы с dynamic dns и IPv6?

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

16. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от bill (??) on 24-Июл-08, 20:49 
Написано же 9.5.0-P1, 9.4.2-P1, 9.3.5-P1. Что ещё за текущая версия?
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

17. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от Аноним (??) on 24-Июл-08, 20:57 
>Во вторых - если под динамическим подразумевается зависимость ответа от IP запрашивающего
>- то умеет.

Динамический dns как правило означает возможность обновлять айпи адрес на который показывает имя хоста за короткий срок (удобно чтобы имя показывало на конкретную машину даже если IP у нее меняется) а то и динамически создавать новые записи (для например LAN актуально).

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

18. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от Аноним (??) on 24-Июл-08, 20:59 
>Сори, теперь вспомнил, это там где динамический DHCP работает иногда пользуют и
>динамический днс.

DHCP это одно, динамический днс несколько другое.Мало кому нужен?Расскажите ка это миллионам юзеров no-ip.com или dyndns.org

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

19. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от terminus (ok) on 24-Июл-08, 21:12 
>заменить его реально?Чтобы не было головняка хотя бы с dynamic dns
>и IPv6?

Мог бы порекомендовать связку Unbound + NSD, но там тоже (пока?) нет DDNS в Unbound и view'ов в NSD. В остальном (IPv6, DNSSEC, TSIG, etc) все как полагается, а еще мало ресурсов жрет и секюрно. Сам перешел на использование Unbound + NSD вместо djbdns (tinydns + dnscache) ибо функционал устраевает.


Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

20. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от migosm on 24-Июл-08, 21:20 
>А на каком языке эксплоит?

Ruby

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

21. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от Abu on 25-Июл-08, 01:59 
Лично у меня не было такой цели, когда задавал вопрос, =похаять все и вся=. Но разговор получился интересным, да.

Так вот. Не хватая с неба звезд (и не вспоминая, потому что DDNS на BIND'e настроен давным-давно), нашел в Википедии:

=
Динамический DNS — это технология, позволяющая информации на DNS-сервере обновляться в реальном времени, и (по желанию) в автоматическом режиме. Она применяется для назначения постоянного доменного имени компьютеру с изменяемым IP-адресом. Это может быть IP-адрес, полученный по DHCP или по IPCP в PPP-соединениях (например, при удаленном доступе через модем). Другие машины в Интернете могут устанавливать соединение с этой машиной по доменному имени и даже не знать, что IP-адрес изменился.
=

Вот это - умеет djdns?

Если не умеет, то мне - нинада, но это не значит, конечно, что нинада всем - задачи разные у всех. А мне не интересно в локальной сети давать статические ip-адреса, и не интересно привязывать по MAC-адресу имена, и влом вписывать в DNS скачущих из подсети в подсеть юзеров. Мб есть более лучшее решение, чем динамическая раздача имен, в условиях миграции пользователей? Буду рад почитать.

Если умеет, то буду смотреть.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

22. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от dmitry.kuzmenko email(ok) on 25-Июл-08, 07:46 
>Написано же 9.5.0-P1, 9.4.2-P1, 9.3.5-P1. Что ещё за текущая версия?

В текущем треде ничего такого не написано. На офсайте бинда я тоже такой инфы не нашёл. Когда утверждаете что что-то где-то написано, давайте, пожалуйста ссылку.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

23. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от Аноним (??) on 25-Июл-08, 08:48 
В новости написано, глаза разуй.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

24. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от dmitry.kuzmenko email(ok) on 25-Июл-08, 09:22 
>В новости написано, глаза разуй.

ЧОРТ! =)) Я новость смотрел в сокращённом виде. Извиняюсь.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

26. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от User294 (ok) on 25-Июл-08, 12:49 
>Не, не так. Софт от djb отлично делает то, для чего он
>предназначен, но не более.

Угу.. вот только с IPv6 там как-то уныло.И когда его начнут юзать массово (а это кажется уже скоро) - что тогда?Ну да, с кучей танцев с бубном можно патчи применить.Получив какой-то совсем базовый функционал (я так понял что только AAAA записи, никаких MX и прочая не полагается).

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

27. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от User294 (ok) on 25-Июл-08, 12:58 
>Зависимость от IP это view'ы - это есть.

Еще это иногда называют split horizon или как-то так.И к dynamic dns это никак не относится.

> Кму надо DynDNS (?)

Мне например надо.Это удобно.Когда имя хоста однозначно указывает на конкретную машину (IP которой вовсе не обязан быть статичным, ибо есть DHCP или линки на которых IP выдаются провайдерами динамически) - это хорошо, удобно и правильно.Без dynamic dns в такой ситуации имя хоста может начать показывать пальцем в небо, а то и на оказавшийся с этим айпишником чужой хост.А вот это нехорошо уже.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

28. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от terminus (ok) on 25-Июл-08, 14:34 
Там ошибка закралась - не "Кму надо DynDNS (?)" а "Ему надо DynDNS (?)" - пишу с клавы без русских букв и часто ошибаюсь...

Я не спорю, что оно полезно и удобно.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

29. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от terminus (ok) on 25-Июл-08, 14:39 
>Угу.. вот только с IPv6 там как-то уныло

Не предназначен ;)

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

30. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от Аноним (??) on 25-Июл-08, 17:03 
проверил, работает ! :)
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

31. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от zzzxxx on 28-Июл-08, 13:10 
>проверил, работает ! :)

Проверил, не запустилось :(

поставил Ruby, metasploit v3.2-release из снапшота.
В корне msf3 создал
modules/auxiliary/spoof/dns/bailiwicked_host.rb с указанным в тексте письма содержимым.
При старте msfconsole указывает на один экспл. больше чем при первоначальном запуске.
Однако  

msf > use auxiliary/spoof/dns/bailiwicked_host
[-] Failed to load module: auxiliary/spoof/dns/bailiwicked_host

Где могут быть грабли? Первый раз пробую msf. Или модуль ему как-то не так оформил..
Скопировано было все от

require 'msf/core'
require 'net/dns'

до

end
end

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

32. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от Аноним (??) on 28-Июл-08, 15:10 
тянуть надо метасплоит из свн ихнего. Модуль этот туда копировать не надо - он уже в свн лежит.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

33. "Опубликован код эксплоита для атаки на DNS серверы"  
Сообщение от Sem email(??) on 30-Июл-08, 16:43 
>>заменить его реально?Чтобы не было головняка хотя бы с dynamic dns
>>и IPv6?
>
>Мог бы порекомендовать связку Unbound + NSD, но там тоже (пока?) нет
>DDNS в Unbound и view'ов в NSD. В остальном (IPv6, DNSSEC,
>TSIG, etc) все как полагается, а еще мало ресурсов жрет и
>секюрно. Сам перешел на использование Unbound + NSD вместо djbdns (tinydns
>+ dnscache) ибо функционал устраевает.

Автор Unbound DDNS делать не будет. Но Unbound модульный. Можно сделать модуль и прикрутить его. Я сделал один для своих целей. Автор без проблем отвечает на вопросы.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору


Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Спонсоры:
MIRhosting
Inferno Solutions
Hosting by Ihor
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2019 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру