информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Атака на DNS или Ночной кошмар сетевого администратора 25.10.03 16:09  Число просмотров: 4446
Автор: BuTek Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Фраза о том что атака мало распостранена мне лично кажется неправильной.
Неоднократно подвергался таким атакам. Пришлось даже зделать кое что нестандартно для восстановления кэш.
<site updates>
Атака на DNS или Ночной кошмар сетевого администратора 20.03.02 04:47  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Атака на DNS или Ночной кошмар сетевого администратора
Геннадий Карпов gemka@bigfoot.com

Введение
Являясь одним из основных элементов инфраструктуры IP-сетей, служба доменных имен (DNS) в то же время далеко неидеальна с точки зрения информационной безопасности. Применение транспортного протокола без установления виртуального канала (UDP), отсутствие встроенных средств идентификации, аутентификации и разграничения доступа делают ее уязвимой для удаленных атак различных типов.
В данной статье рассматривается межсегментная удаленная атака на DNS-сервер, не требующая выполнения каких либо жестких условий и допускающая эффективную практическую реализацию. 1. DNS с высоты птичьего полета
Служба доменных имен представляет собой распределенную базу данных, основным содержанием которой является информация о соответствии символических имен сетевых объектов их IP-адресам. DNS организована по иерархическому принципу. Структурной единицей этой базы является домен (domain), который в свою очередь...

Полный текст
Атака на DNS или Ночной кошмар сетевого администратора 30.05.02 00:02  
Автор: tyomych Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Опять теория... Даже несмотря на практический пример. Я не пытался это реализовать, но чисто навскидку:
предполагается, что жертва периодически ходит на адрес ххх.ххх (а если
не ходит, то нет смысла в подмене). Но в этом случае инфа о ххх.ххх уже
скэширована! А как поймать момент когда кэш протухнет и ДНС полезет спрашивать о соответствии ххх.ххх и его IP?
Атака на DNS или Ночной кошмар сетевого администратора 30.05.02 12:39  
Автор: palladin Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Опять теория... Даже несмотря на практический пример. Я не
> пытался это реализовать, но чисто навскидку:
> предполагается, что жертва периодически ходит на адрес
> ххх.ххх (а если
> не ходит, то нет смысла в подмене). Но в этом случае инфа о
> ххх.ххх уже
> скэширована! А как поймать момент когда кэш протухнет и ДНС
> полезет спрашивать о соответствии ххх.ххх и его IP?

а ты хочешь чтобы тебе тут на практике (да еще и на реальном сайте) расписали как и что нажимать? а из теории сам все легко можешь подстроить под конкретный сайт.... а я как админ попробую дырки прикрыть :-)

Удачек!
Атака на DNS или Ночной кошмар сетевого администратора 25.10.03 16:09  
Автор: BuTek Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Фраза о том что атака мало распостранена мне лично кажется неправильной.
Неоднократно подвергался таким атакам. Пришлось даже зделать кое что нестандартно для восстановления кэш.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach