Rezoluție periculoasă

Putere maximă!

Ei au fost înlocuiți de DNSSEC - cheile care sunt utilizate în acesta, mult mai mult decât datele trimise, ca rezultat al DDoS și refuzul de a servi resursa care a devenit victimă a "dudosers", a devenit chiar mai ușoară. Și, în general, amplificarea DNS (amplificarea DNS) are sens, chiar dacă serverul returnează pur și simplu mai multe informații decât trimite, de exemplu, mai multe duzini de octeți sunt trimise și câteva sute sunt returnate.







DNS Rebinding / Anti DNS Pinning

Dar atacurile asupra clienților nu sunt o minune. Unul dintre atacuri permite unui atacator să ocolească SOP și, prin urmare, să efectueze orice acțiune în contextul browserului utilizatorului în numele său. Ei bine, nu complet bypass, dar folosiți o caracteristică pentru atac. Numele DNS-ului său este Rebinding (este, de asemenea, Anti DNS Pinning). Înțelesul este după cum urmează.

Ce face browserul atunci când nu răspunde la IP de la prima intrare? Așa este! Du-te la al doilea! Când încercați să accesați un domeniu al unui atacator, acesta merge la resursa internă, astfel JS forțează să trimită și să primească cereri și, în general, să creeze caracteristici care sunt. De ce? Deoarece din punctul de vedere al browserului, pagina se referă la propriul domeniu. Se pare că victima se află pe o pagină, în același timp, această pagină începe să-și răstoarne routerul sau poșta și să scoată scrisori de acolo.







Cu toate acestea, trebuie îndeplinite o serie de condiții pentru acest lucru: un server vulnerabil trebuie să răspundă la orice domeniu terță parte (pentru că în antetul gazdei există numele de domeniu al atacatorului, din motive evidente), bine ... și știți ce IP să atace.


Apropo, iată un indiciu pentru vânători pentru greșeli. Vedeți că IP-ul răspunde la un nume de domeniu arbitrar, - spuneți dezvoltatorilor despre acest atac :).

De fapt, browserele au încercat să remedieze acest tip de atac și au introdus domeniul de codificare a corespondenței <-> IP pentru 60 de secunde. Acum, atacatorul trebuie să țină victima pe pagină mai mult de un minut, dar cred că nu este atât de dificil, pentru că sfârșitul justifică mijloacele.

Și puteți afla ce resurse interne sunt disponibile prin verificarea hash-ului browserului sau folosind variația CSS History Hack. Acesta din urmă a fost folosit în studiul acestei vulnerabilități PTsecurity (link-uri către materiale, ca întotdeauna, la sfârșitul articolului). Dar puteți utiliza o altă caracteristică.


Puteți citi despre rebrodarea DNS aici:

Tema este aceasta. Un server DNS configurat special returnează intrări similare cu numele de domeniu al atacatorului:

Continuarea articolului este disponibilă numai pentru abonați

Opțiunea 2. Cumpărați un articol







Articole similare

Trimiteți-le prietenilor: