![]() |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Атака SAD DNS для подстановки фиктивных данных в кэш DNS" | +/– | ![]() |
Сообщение от opennews (??), 15-Ноя-20, 12:29 | ||
Группа исследователей из Университета Цинхуа и Калифорнийского университета в Риверсайде разработали новый вид атаки (CVE-2020-25705), позволяющей осуществить подстановку фиктивных данных в кэш DNS-сервера, что может использоваться для подмены IP адреса произвольного домена и перенаправления обращений к домену на сервер злоумышленника. Атака позволяет обойти защиту, добавленную в DNS-серверы для блокирования классического метода отравления кэша DNS, предложенного в 2008 году Дэном Камински (Dan Kaminsky)... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по ответам | RSS] |
1. Сообщение от Аноним (1), 15-Ноя-20, 12:29 | –3 +/– | ![]() |
> Так как фиктивные пакеты осуществляется с поддельного IP, атакующий не может получить ICMP-ответы, но благодаря общему счётчику может после каждых 1000 поддельных пакетов отправить запрос к несуществующему порту с реального IP и оценить приход ответа - если ответ пришёл, значит в одном из 1000 пакетов угадан верный порт, если нет - сработал лимит и все порты закрыты. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #7, #21, #26 |
2. Сообщение от InuYasha (??), 15-Ноя-20, 12:29 | –1 +/– | ![]() |
М-да, хитро. Есть даже мысль как можно этот перебор портов оптимизировать (хотя, на практике, наверное, уже всё так и сделали). | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #24 |
3. Сообщение от Sw00p aka Jerom (?), 15-Ноя-20, 13:31 | +/– | ![]() |
а как же blackhole? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #5 |
4. Сообщение от Аноним (4), 15-Ноя-20, 13:38 | +1 +/– | ![]() |
2^16+2^16 == 2*2^16 == 2^17 | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #6, #8 |
5. Сообщение от Аноним (5), 15-Ноя-20, 13:44 Скрыто ботом-модератором | +5 +/– | ![]() |
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #3 |
6. Сообщение от одним словом (?), 15-Ноя-20, 14:11 | +/– | ![]() |
умножить | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #4 |
7. Сообщение от одним словом (?), 15-Ноя-20, 14:15 | +5 +/– | ![]() |
только забыли о пропуске трафика на динамически открываемые порты | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #9 |
8. Сообщение от leibniz (ok), 15-Ноя-20, 14:54 | +7 +/– | ![]() |
2^1 чашки чего-нибудь этому анониму | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #4 |
9. Сообщение от Аноним (9), 15-Ноя-20, 15:12 | +/– | ![]() |
Можно сделать, например, так (в PF): | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #7 Ответы: #22, #23 |
10. Сообщение от Lex (??), 15-Ноя-20, 15:14 Скрыто ботом-модератором | –2 +/– | ![]() |
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #13 |
11. Сообщение от Аноним (11), 15-Ноя-20, 15:46 | +2 +/– | ![]() |
> В качестве обходных путей защиты можно временно отключить отправку ICMP-пакетов, изменить значение rate-лимита и таймаута в сетевом стеке, а также использовать DNSSEC или DNS cookie. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
13. Сообщение от anoname (?), 15-Ноя-20, 15:52 | +/– | ![]() |
Да, сравнивать зеленое с кислым - любимое занятие анонима опеннета. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #10 |
14. Сообщение от Аноним (14), 15-Ноя-20, 15:52 | –1 +/– | ![]() |
А какова ситация с DNSSEC? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #16, #25 |
16. Сообщение от Сейд (ok), 15-Ноя-20, 18:36 | –1 +/– | ![]() |
DNSSEC защищает от этой атаки. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #14 Ответы: #17 |
17. Сообщение от microsoft (?), 15-Ноя-20, 18:54 | +1 +/– | ![]() |
Точно защищает? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #16 Ответы: #18, #19 |
18. Сообщение от Сейд (ok), 15-Ноя-20, 19:08 | +/– | ![]() |
И да, и нет, сервер должен реализовать строгую проверку DNSSEC (т. е. отклонить ответы, которые нарушают цепочку доверия), чтобы предотвратить атаку. Однако, поскольку DNSSEC всё ещё находится в стадии распространения, серверы вынуждены принимать такие ответы при посещении неправильно настроенного домена. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #17 Ответы: #37 |
19. Сообщение от Аноним (19), 15-Ноя-20, 19:37 | +/– | ![]() |
Верните Балмера! | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #17 |
20. Сообщение от Аноним (20), 15-Ноя-20, 19:58 Скрыто ботом-модератором | +/– | ![]() |
Ответить | Правка | Наверх | Cообщить модератору | ||
21. Сообщение от Ivan_83 (ok), 15-Ноя-20, 20:07 | +4 +/– | ![]() |
Всё бы вам костылить через фаервол, вместо того чтобы реально что то исправлять. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 |
22. Сообщение от Ivan_83 (ok), 15-Ноя-20, 20:09 | +1 +/– | ![]() |
А можно почитать документацию к unbound и сделать чтобы он ходил по TCP и/или чтобы использовал name case (днс куки кажется) и тп. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #9 |
23. Сообщение от Всем Анонимам Аноним (?), 15-Ноя-20, 20:09 | –1 +/– | ![]() |
это будет работать на домашнем сервере, а на больших нагрузках conntrack выключен. там еще какие-то были фишки, не помню уже. даже nat просто модуль загруженный уже как-то влиял на производительность, если не ошибаюсь. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #9 Ответы: #39 |
24. Сообщение от Ivan_83 (ok), 15-Ноя-20, 20:10 | +2 +/– | ![]() |
Хакер и столовая. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 Ответы: #42 |
25. Сообщение от Ivan_83 (ok), 15-Ноя-20, 20:20 | +5 +/– | ![]() |
Он как и раньше не нужен. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #14 Ответы: #29, #33 |
26. Сообщение от Ivan_83 (ok), 15-Ноя-20, 20:24 | +/– | ![]() |
И да, специально для таких любителей костылей как вы я ещё раз напишу. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #27, #32 |
27. Сообщение от Аноним (27), 15-Ноя-20, 21:59 | +/– | ![]() |
А если правительство требует заворачивать трафик на 8.8.8.8 и 1.1.1.1 на свои сервера, то ваши пляски с фаерволами выглядят смешно, неуместно! У нас снемцами просто проблемы разные :) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #26 Ответы: #28 |
28. Сообщение от Ivan_83 (ok), 15-Ноя-20, 22:07 | +/– | ![]() |
Мы тут обсуждали DNS а не особенности местной политики. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #27 Ответы: #31 |
29. Сообщение от Аноним (14), 15-Ноя-20, 22:09 | +/– | ![]() |
>lets encrypt и вся эта движуха с сертификатами и https везде - это всё не про вашу безопасность, это про тотальный контроль интернета и централизацию управления. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #25 Ответы: #30 |
30. Сообщение от Ivan_83 (ok), 15-Ноя-20, 23:44 | +5 +/– | ![]() |
Вы чего то не понимаете. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #29 Ответы: #35 |
31. Сообщение от Аноним (27), 16-Ноя-20, 00:15 | +1 +/– | ![]() |
Вы, это Николай Второй? А подмена ДНС серверов, это не особенность - это местное правило? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #28 |
32. Сообщение от Аноним (32), 16-Ноя-20, 00:34 | +2 +/– | ![]() |
Но сначала он должен послать запросы вам со своего IP, чтобы узнать какие у вас порты открыты-закрыты, чтобы знать куда же слать фейковый ответ от 8.8.8.8. Причем послать их много. чтобы понять на каких именно портах не так тригерется отправка "порт закрыт" и имено туда и надо слать фейковый ответ.. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #26 |
33. Сообщение от пох. (?), 16-Ноя-20, 00:41 | +/– | ![]() |
> Он как и раньше не нужен. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #25 Ответы: #36, #38 |
34. Сообщение от Аноним (34), 16-Ноя-20, 04:10 | –2 +/– | ![]() |
DNSCrypt | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #41 |
35. Сообщение от Аноним (14), 16-Ноя-20, 10:00 | +1 +/– | ![]() |
Дело в том, что сам браузер менять не надо. Нужно обращаться к DNS не напрямую, а через локальный прокси, который сам уже будет разговаривать проверять OpenPGP и разговаривать с блокчейном и т.д. Так я пользуюсь DNSCrypt, хотя его сайты из коробки не поддерживают, всё идёт через чужие сервера. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #30 Ответы: #46 |
36. Сообщение от Аноним (14), 16-Ноя-20, 10:01 | –1 +/– | ![]() |
Это не защитит от поддельных ответов со стороны DNS-сервера. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #33 |
37. Сообщение от Аноним (14), 16-Ноя-20, 10:03 | +1 +/– | ![]() |
Эоотможно исправить только одним способом - отключить неправильно настроенные домены от DNS. Если всё и так работает, то админы и не почешутся исправить. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #18 |
38. Сообщение от Аноним (38), 16-Ноя-20, 11:05 | –1 +/– | ![]() |
> напомнить, сколько remote code exec в нем находят каждый год? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #33 Ответы: #40 |
39. Сообщение от пох. (?), 16-Ноя-20, 12:37 Скрыто ботом-модератором | –7 +/– | ![]() |
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #23 Ответы: #43 |
40. Сообщение от Sw00p aka Jerom (?), 16-Ноя-20, 13:01 | +/– | ![]() |
SIGRed CVE-2020-1350 | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #38 Ответы: #44 |
41.
Сообщение от Michael Shigorin![]() | +/– | ![]() |
> DNSCrypt | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #34 |
42. Сообщение от InuYasha (??), 16-Ноя-20, 13:53 | +/– | ![]() |
> Хакер и столовая. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #24 Ответы: #45 |
43. Сообщение от Всем Анонимам Аноним (?), 16-Ноя-20, 18:04 | –1 +/– | ![]() |
Ой, какой же ты умный, и как ты мозг свой не забыл даже упомянуть. Да ты просто супер профессионал. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #39 Ответы: #47 |
44. Сообщение от Аноним (38), 16-Ноя-20, 21:26 | +2 +/– | ![]() |
Вынь-дос-сервер? Познавательно, но хотелось бы чего-нибудь более жизненного. И ежегодного, как было обещано. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #40 |
45. Сообщение от Ivan_83 (ok), 17-Ноя-20, 07:11 | +/– | ![]() |
Суть в том, что можно этой фигнёй страдать, да толку нынче мало. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #42 |
46. Сообщение от Ivan_83 (ok), 17-Ноя-20, 07:13 | +/– | ![]() |
Можно, только это путь в никуда, как и всякие альтернативные днс системы. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #35 Ответы: #48 |
47. Сообщение от пох. (?), 17-Ноя-20, 09:41 | +/– | ![]() |
> Извини, правда вакансий на наш сервис, обслуживающий 10% интернет трафика | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #43 |
48. Сообщение от АнониМММ (?), 17-Ноя-20, 20:25 | +/– | ![]() |
https://hub.docker.com/r/jedisct1/dnscrypt-server | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #46 |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |