Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Атака на DNS или Ночной кошмар сетевого администратора 20.03.02 04:47
Publisher: dl <Dmitry Leonov>
|
Атака на DNS или Ночной кошмар сетевого администратора Геннадий Карпов gemka@bigfoot.com
Введение
Являясь одним из основных элементов инфраструктуры IP-сетей, служба
доменных имен (DNS) в то же время далеко неидеальна с точки зрения информационной
безопасности. Применение транспортного протокола без установления виртуального
канала (UDP), отсутствие встроенных средств идентификации, аутентификации
и разграничения доступа делают ее уязвимой для удаленных атак различных
типов.
В данной статье рассматривается межсегментная удаленная атака на DNS-сервер,
не требующая выполнения каких либо жестких условий и допускающая эффективную
практическую реализацию.
1. DNS с высоты птичьего полета
Служба доменных имен представляет собой распределенную базу данных,
основным содержанием которой является информация о соответствии символических
имен сетевых объектов их IP-адресам. DNS организована по иерархическому
принципу. Структурной единицей этой базы является домен (domain), который
в свою очередь...
Полный текст
|
|
Атака на DNS или Ночной кошмар сетевого администратора 30.05.02 00:02
Автор: tyomych Статус: Незарегистрированный пользователь
|
Опять теория... Даже несмотря на практический пример. Я не пытался это реализовать, но чисто навскидку:
предполагается, что жертва периодически ходит на адрес ххх.ххх (а если
не ходит, то нет смысла в подмене). Но в этом случае инфа о ххх.ххх уже
скэширована! А как поймать момент когда кэш протухнет и ДНС полезет спрашивать о соответствии ххх.ххх и его IP?
|
| |
Атака на DNS или Ночной кошмар сетевого администратора 30.05.02 12:39
Автор: palladin Статус: Незарегистрированный пользователь
|
> Опять теория... Даже несмотря на практический пример. Я не > пытался это реализовать, но чисто навскидку: > предполагается, что жертва периодически ходит на адрес > ххх.ххх (а если > не ходит, то нет смысла в подмене). Но в этом случае инфа о > ххх.ххх уже > скэширована! А как поймать момент когда кэш протухнет и ДНС > полезет спрашивать о соответствии ххх.ххх и его IP?
а ты хочешь чтобы тебе тут на практике (да еще и на реальном сайте) расписали как и что нажимать? а из теории сам все легко можешь подстроить под конкретный сайт.... а я как админ попробую дырки прикрыть :-)
Удачек!
|
| | |
Атака на DNS или Ночной кошмар сетевого администратора 25.10.03 16:09
Автор: BuTek Статус: Незарегистрированный пользователь
|
Фраза о том что атака мало распостранена мне лично кажется неправильной.
Неоднократно подвергался таким атакам. Пришлось даже зделать кое что нестандартно для восстановления кэш.
|
|
|