Martin A. Skrevet 8. august 2008 Del Skrevet 8. august 2008 Begynne å endre alle lenker, bokmerker osv. til ip adresser nå, "før det er for seint"... Det fungerer heller dårlig, da mange servere (som oftest webhotell) benytter domenenavnet til å route forespørselen til riktig mappe på serveren. Ta f.eks bloggen til Dan Kaminsky, doxpara.com. IP-adressen DNS-serverene gir tilbake er 157.22.245.20. Og som du kan se, så leder ikke http://www.doxpara.com/ og http://157.22.245.20/ til samme side. Lenke til kommentar
cyclo Skrevet 8. august 2008 Del Skrevet 8. august 2008 Begynne å endre alle lenker, bokmerker osv. til ip adresser nå, "før det er for seint"... Det fungerer heller dårlig, da mange servere (som oftest webhotell) benytter domenenavnet til å route forespørselen til riktig mappe på serveren. Ta f.eks bloggen til Dan Kaminsky, doxpara.com. IP-adressen DNS-serverene gir tilbake er 157.22.245.20. Og som du kan se, så leder ikke http://www.doxpara.com/ og http://157.22.245.20/ til samme side. Stemmer det. Jeg tipper at en meget høy prosentandel av alle domener på nettet i dag er "virtual hosts". Lenke til kommentar
sk0yern Skrevet 8. august 2008 Del Skrevet 8. august 2008 Nå er jo ikke de interne dns-serverne i en bedrift de som er mest sårbar, spesielt om de forwarder henvendelser til andre dns servere som er patchet. Forutsetter da at de kun er tilgjenglig internt i bedriften sitt nett, og da er eventuelle hackere primært sett et alvorlig internt problem. Jo, interne dns'er er absolutt sårbare. Det hjelper heller ingenting at de står bak en firewall. I tillegg er hide-NAT et problem, da er man avhengig av å patche devicen som NAT'er, hjelper ingenting å patche selve dns servern... Lenke til kommentar
ze5400 Skrevet 9. august 2008 Del Skrevet 9. august 2008 Si meg en ting.. har ikke dette hullet vært kjent lenge? Jeg husker jeg drev å tulla med kamerater under LAN for lenge siden og sendte dem til alskens andre sider enn dit de ville.. Hadde det jätte skoj med det husker jeg.. holdt på å le oss ihjæl alle sammen.. Tenker heller det var en god gammeldags ARP-poisoning det. Gjorde det på skolen første april ^^ Sendte alle til internetisseriousbusiness.com ^^ Lenke til kommentar
morten_s Skrevet 9. august 2008 Del Skrevet 9. august 2008 Si meg en ting.. har ikke dette hullet vært kjent lenge? Jeg husker jeg drev å tulla med kamerater under LAN for lenge siden og sendte dem til alskens andre sider enn dit de ville.. Hadde det jätte skoj med det husker jeg.. holdt på å le oss ihjæl alle sammen.. Tenker heller det var en god gammeldags ARP-poisoning det. Gjorde det på skolen første april ^^ Sendte alle til internetisseriousbusiness.com ^^ Redigerte bare litt i hosts fila hvis jeg ikke husker feil.. system32\drivers\etc. Lenke til kommentar
amiganostalgia Skrevet 10. august 2008 Del Skrevet 10. august 2008 Joda dette hullet har vært kjent lenge. Men folk har fingeren oppe i ræva og sier "Jada, skal gjøre det, snart". Evigheter siden folk priset seg over tweak til windows som slår av hele skiten for dns cache. Lenke til kommentar
Magnus Holm Skrevet 11. august 2008 Del Skrevet 11. august 2008 Lenge og lenge, et par måneder kanskje. Anbefaler alle å lese An Illustrated Guide to the Kaminsky DNS Vulnerability for å skjønne hva det egentlig går ut på Lenke til kommentar
amiganostalgia Skrevet 11. august 2008 Del Skrevet 11. august 2008 Fra linken som magnus her viser til: "This vulnerability could allow an attacker to redirect network clients to alternate servers of his own choosing, presumably for ill ends. " Og det har vært kjent i åresvis. Lenke til kommentar
Magnus Holm Skrevet 11. august 2008 Del Skrevet 11. august 2008 Har du i det hele tatt lest noe annet enn de første paragrafene? Kaminskys hull går ut på å race for underdomener man er helt sikre på ikke finnes i cachen: Just for the sake of discussion, let's assume that the bad guy can generate 50 forged replies for each random name query before the real reply arrives from the real nameserver. This appears to be a very small chance, but when this is repeated over and over for multiple random hostnames, the Birthday paradox means that the chance of success is far more likely than one would suspect. It's been reported that success can commonly be achieved in 10 seconds. Da han fant hullet var mer enn 52% av alle DNS-serverne i verden sårbare. Det kan godt hende at noen har visst det her fra før av, men jeg vil ikke si at det har vært allment kjent i årevis... Lenke til kommentar
amiganostalgia Skrevet 11. august 2008 Del Skrevet 11. august 2008 Vel det har vært kjent i åresvis, ta en titt innom msfn forumer, ryanvm, det har vært både tweaks og snakket om for nettopp i flere år. At en Microsoft MVP kommer med gamle nyheter, er heller ikke noen nyhet. Lenke til kommentar
cyclo Skrevet 11. august 2008 Del Skrevet 11. august 2008 Problemet har vært kjent i årevis. Det Dan Kaminsky gjorde var å finne en langt mer effektiv måte å utnytte det på. Forøvrig: Fiksen fungerer ikke. Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå