Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
DNS Cache Poisoning Flaw Exploit |

24.07.2008, 15:22
|
|
Постоянный
Регистрация: 21.12.2007
Сообщений: 475
Провел на форуме: 1270580
Репутация:
387
|
|
DNS Cache Poisoning Flaw Exploit
Недавно Дэн Камински озвучил серьезную уязвимость, dns cache poisoning, технические детали которой он собирался раскрыть на предстоящей BLACKHAT 2008.
Dan Kaminsky today announced a massive, multi-vendor issue with DNS that could allow attackers to compromise any name server - clients, too. Kaminsky also announced that he had been working for months with a large number of major vendors to create and coordinate today's release of a patch to deal with the vulnerability.
Дэн просил не спекулировать на найденной уязвимости, но секрет можно сохранить в тайне, если его знают двое, причем один из них мертв  , и шустрые ребята из Matasano опубликовали свое видение проблемы:
Pretend for the moment that you know only the basic function of DNS — that it translates WWW.VICTIM.COM into 1.2.3.4. The code that does this is called a resolver. Each time the resolver contacts the DNS to translate names to addresses, it creates a packet called a query. The exchange of packets is called a transaction. Since the number of packets flying about on the internet requires scientific notation to express, you can imagine there has to be some way of not mixing them up.
По сообщениям западных секюрити аналитиков описание бага было слишком информативным,
чем не замедлили воспользоваться |)ruid и H D Moore (metasploit.com) и написали DNS Cache Poisoning Flaw Exploit (http://www.caughq.org/exploits/CAU-EX-2008-0002.txt).
Дэн Камински отреагировал в твиттере:
DNS bug is public. You need to patch, or switch to opendns, RIGHT NOW. could
Тем временем HD Moore выкладывает вторую версию эксплоита (более эффективную) на метасплоит:
We just added a second exploit which replaces the nameservers of the target domain. This is the bug people should actually care about, since it doesn't matter if anything is already cached.
Разбирать тут эксплоит смысла не вижу, по ссылке он есть, интересуют мысли по этому поводу. Интернет опасносте?
Последний раз редактировалось Karantin; 24.07.2008 в 15:26..
|
|
|

25.07.2008, 19:57
|
|
Banned
Регистрация: 26.07.2006
Сообщений: 172
Провел на форуме: 1517663
Репутация:
143
|
|
Кто тестил?
|
|
|

09.11.2008, 19:41
|
|
Постоянный
Регистрация: 06.05.2007
Сообщений: 393
Провел на форуме: 1510937
Репутация:
398
|
|
Kaminsky DNS Cache Poisoning Flaw Exploit [BIND 9.4.1-9.4.2]
Description: This exploit targets a fairly ubiquitous flaw in DNS implementations
which allow the insertion of malicious DNS records into the cache of the
target nameserver. This exploit caches a single malicious host entry
into the target nameserver. By causing the target nameserver to query
for random hostnames at the target domain, the attacker can spoof a
response to the target server including an answer for the query, an
authority server record, and an additional record for that server,
causing target nameserver to insert the additional record into the
cache.
http://www.caughq.org/exploits/CAU-EX-2008-0002.txt
|
|
|

10.11.2008, 01:02
|
|
Moderator - Level 7
Регистрация: 07.03.2008
Сообщений: 568
Провел на форуме: 4140471
Репутация:
708
|
|
Крис Касперски вроде говаривал, что это боянчег.. И наглядненько, если не ошибаюсь.
Последний раз редактировалось echobyte; 10.11.2008 в 01:08..
|
|
|

19.11.2008, 21:50
|
|
Постоянный
Регистрация: 05.05.2006
Сообщений: 743
Провел на форуме: 2982851
Репутация:
107
|
|
А есть другие варианты исполнения этого сплойта ?
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|