информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Атака на DNS или Ночной кошмар сетевого администратора 25.10.03 16:09  Число просмотров: 4549
Автор: BuTek Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Фраза о том что атака мало распостранена мне лично кажется неправильной.
Неоднократно подвергался таким атакам. Пришлось даже зделать кое что нестандартно для восстановления кэш.
<site updates>
Атака на DNS или Ночной кошмар сетевого администратора 20.03.02 04:47  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Атака на DNS или Ночной кошмар сетевого администратора
Геннадий Карпов gemka@bigfoot.com

Введение
Являясь одним из основных элементов инфраструктуры IP-сетей, служба доменных имен (DNS) в то же время далеко неидеальна с точки зрения информационной безопасности. Применение транспортного протокола без установления виртуального канала (UDP), отсутствие встроенных средств идентификации, аутентификации и разграничения доступа делают ее уязвимой для удаленных атак различных типов.
В данной статье рассматривается межсегментная удаленная атака на DNS-сервер, не требующая выполнения каких либо жестких условий и допускающая эффективную практическую реализацию. 1. DNS с высоты птичьего полета
Служба доменных имен представляет собой распределенную базу данных, основным содержанием которой является информация о соответствии символических имен сетевых объектов их IP-адресам. DNS организована по иерархическому принципу. Структурной единицей этой базы является домен (domain), который в свою очередь...

Полный текст
Атака на DNS или Ночной кошмар сетевого администратора 30.05.02 00:02  
Автор: tyomych Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Опять теория... Даже несмотря на практический пример. Я не пытался это реализовать, но чисто навскидку:
предполагается, что жертва периодически ходит на адрес ххх.ххх (а если
не ходит, то нет смысла в подмене). Но в этом случае инфа о ххх.ххх уже
скэширована! А как поймать момент когда кэш протухнет и ДНС полезет спрашивать о соответствии ххх.ххх и его IP?
Атака на DNS или Ночной кошмар сетевого администратора 30.05.02 12:39  
Автор: palladin Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Опять теория... Даже несмотря на практический пример. Я не
> пытался это реализовать, но чисто навскидку:
> предполагается, что жертва периодически ходит на адрес
> ххх.ххх (а если
> не ходит, то нет смысла в подмене). Но в этом случае инфа о
> ххх.ххх уже
> скэширована! А как поймать момент когда кэш протухнет и ДНС
> полезет спрашивать о соответствии ххх.ххх и его IP?

а ты хочешь чтобы тебе тут на практике (да еще и на реальном сайте) расписали как и что нажимать? а из теории сам все легко можешь подстроить под конкретный сайт.... а я как админ попробую дырки прикрыть :-)

Удачек!
Атака на DNS или Ночной кошмар сетевого администратора 25.10.03 16:09  
Автор: BuTek Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Фраза о том что атака мало распостранена мне лично кажется неправильной.
Неоднократно подвергался таким атакам. Пришлось даже зделать кое что нестандартно для восстановления кэш.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach