ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Безопасность
   
 
 
Опции темы Поиск в этой теме Опции просмотра

DNS Cache Poisoning Flaw Exploit
  #1  
Старый 24.07.2008, 15:22
Аватар для Karantin
Karantin
Постоянный
Регистрация: 21.12.2007
Сообщений: 475
Провел на форуме:
1270580

Репутация: 387
Отправить сообщение для Karantin с помощью ICQ
По умолчанию DNS Cache Poisoning Flaw Exploit

Недавно Дэн Камински озвучил серьезную уязвимость, dns cache poisoning, технические детали которой он собирался раскрыть на предстоящей BLACKHAT 2008.
Цитата:
Dan Kaminsky today announced a massive, multi-vendor issue with DNS that could allow attackers to compromise any name server - clients, too. Kaminsky also announced that he had been working for months with a large number of major vendors to create and coordinate today's release of a patch to deal with the vulnerability.
Дэн просил не спекулировать на найденной уязвимости, но секрет можно сохранить в тайне, если его знают двое, причем один из них мертв , и шустрые ребята из Matasano опубликовали свое видение проблемы:
Цитата:
Pretend for the moment that you know only the basic function of DNS — that it translates WWW.VICTIM.COM into 1.2.3.4. The code that does this is called a resolver. Each time the resolver contacts the DNS to translate names to addresses, it creates a packet called a query. The exchange of packets is called a transaction. Since the number of packets flying about on the internet requires scientific notation to express, you can imagine there has to be some way of not mixing them up.
По сообщениям западных секюрити аналитиков описание бага было слишком информативным,
чем не замедлили воспользоваться |)ruid и H D Moore (metasploit.com) и написали DNS Cache Poisoning Flaw Exploit (http://www.caughq.org/exploits/CAU-EX-2008-0002.txt).

Дэн Камински отреагировал в твиттере:
Цитата:
DNS bug is public. You need to patch, or switch to opendns, RIGHT NOW. could
Тем временем HD Moore выкладывает вторую версию эксплоита (более эффективную) на метасплоит:
Цитата:
We just added a second exploit which replaces the nameservers of the target domain. This is the bug people should actually care about, since it doesn't matter if anything is already cached.
Разбирать тут эксплоит смысла не вижу, по ссылке он есть, интересуют мысли по этому поводу. Интернет опасносте?

Последний раз редактировалось Karantin; 24.07.2008 в 15:26..
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ