Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Безопасность (https://forum.antichat.xyz/forumdisplay.php?f=41)
-   -   DNS Cache Poisoning Flaw Exploit (https://forum.antichat.xyz/showthread.php?t=78311)

Karantin 24.07.2008 15:22

DNS Cache Poisoning Flaw Exploit
 
Недавно Дэн Камински озвучил серьезную уязвимость, dns cache poisoning, технические детали которой он собирался раскрыть на предстоящей BLACKHAT 2008.
Цитата:

Dan Kaminsky today announced a massive, multi-vendor issue with DNS that could allow attackers to compromise any name server - clients, too. Kaminsky also announced that he had been working for months with a large number of major vendors to create and coordinate today's release of a patch to deal with the vulnerability.
Дэн просил не спекулировать на найденной уязвимости, но секрет можно сохранить в тайне, если его знают двое, причем один из них мертв ;), и шустрые ребята из Matasano опубликовали свое видение проблемы:
Цитата:

Pretend for the moment that you know only the basic function of DNS — that it translates WWW.VICTIM.COM into 1.2.3.4. The code that does this is called a resolver. Each time the resolver contacts the DNS to translate names to addresses, it creates a packet called a query. The exchange of packets is called a transaction. Since the number of packets flying about on the internet requires scientific notation to express, you can imagine there has to be some way of not mixing them up.
По сообщениям западных секюрити аналитиков описание бага было слишком информативным,
чем не замедлили воспользоваться |)ruid и H D Moore (metasploit.com) и написали DNS Cache Poisoning Flaw Exploit (http://www.caughq.org/exploits/CAU-EX-2008-0002.txt).

Дэн Камински отреагировал в твиттере:
Цитата:

DNS bug is public. You need to patch, or switch to opendns, RIGHT NOW. could
Тем временем HD Moore выкладывает вторую версию эксплоита (более эффективную) на метасплоит:
Цитата:

We just added a second exploit which replaces the nameservers of the target domain. This is the bug people should actually care about, since it doesn't matter if anything is already cached.
Разбирать тут эксплоит смысла не вижу, по ссылке он есть, интересуют мысли по этому поводу. Интернет опасносте?

NeOz 25.07.2008 19:57

Кто тестил?

PandoraBox 09.11.2008 19:41

Kaminsky DNS Cache Poisoning Flaw Exploit [BIND 9.4.1-9.4.2]

Description: This exploit targets a fairly ubiquitous flaw in DNS implementations
which allow the insertion of malicious DNS records into the cache of the
target nameserver. This exploit caches a single malicious host entry
into the target nameserver. By causing the target nameserver to query
for random hostnames at the target domain, the attacker can spoof a
response to the target server including an answer for the query, an
authority server record, and an additional record for that server,
causing target nameserver to insert the additional record into the
cache.

http://www.caughq.org/exploits/CAU-EX-2008-0002.txt

echobyte 10.11.2008 01:02

Крис Касперски вроде говаривал, что это боянчег.. И наглядненько, если не ошибаюсь.

_nic 19.11.2008 21:50

А есть другие варианты исполнения этого сплойта ?


Время: 23:19