реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
уход за растениями - озеленение - фитодизайн
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard  iptv
рекламодателям  фирмы/add  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

20. Dummy DNS for host

    Внедрение в сеть Internet ложного сервера путем создания нап-
равленного "шторма" ложных DNS-ответов на атакуемый хост.  В этом
случае хакер осуществляет постоянную передачу на  атакуемый  хост
заранее  подготовленного  ложного  DNS-ответа от имени настоящего
DNSсервера без приема  DNS-запроса.  Другими  словами,  атакующий
создает  в сети Internet направленный "шторм" ложных DNS-ответов.
Это возможно, так как обычно для передачи DNS-запроса использует-
ся протокол UDP, в котором отсутствуют средства идентификации па-
кетов.  Единственными критериями, предъявляемыми сетевой ОС хоста
к полученному от DNS-сервера ответу,  является, во-первых, совпа-
дение IP-адреса  отправителя  ответа  с  IP-адресом  DNS-сервера,
во-вторых,  чтобы  в  DNS-ответе было указано то же имя,  что и в
DNS-запросе, в-третьих, DNS-ответ должен быть направлен на тот же
UDPпорт,  с  которого  был послан DNS-запрос (в данном случае это
первая проблема для атакующего), и, в-четвертых, в DNS-ответе по-
ле идентификатор запроса в заголовке DNS (ID) должно содержать то
же значение, что и в переданном DNS-запросе (а это вторая пробле-
ма). Предпологаем, что атакующий не имеет возможности перехватить
DNS-запрос,  то основную проблему  для  него  представляет  номер
UDP-порта,  с которого был послан запрос. Но номер порта отправи-
теля принимает ограниченный набор  значений,  поэтому  атакующему
достаточно действовать простым перебором, направляя ложные ответы
на соответствующий перечень портов. На первый взгляд второй проб-
лемой  может  быть  двухбайтовый идентификатор DNS-запроса,  но в
данном случае он либо равен единице,  либо имеет значение близкое
к  нулю  (один запрос - ID увеличивается на 1).  Поэтому для осу-
ществления данной удаленной атаки атакующему  необходимо  выбрать
интересующий его хост (А),  маршрут к которому требуется изменить
так, чтобы он проходил через ложный сервер - хост атакующего. Это
достигается постоянной передачей (направленным "штормом") атакую-
щим ложных DNS-ответов на  атакуемый  хост  от  имени  настоящего
DNS-сервера на соответствующие UDP-порты.  В этих ложных DNSотве-
тах указывается в качестве IP-адреса хоста А IP-адрес атакующего.
Далее атака развивается по следующей схеме. Как только цель атаки
(атакуемый хост) обратиться по имени к хосту  А,  то  от  данного
хоста в сеть будет передан DNS-запрос,  который атакующий никогда
не получит, но этого ему и не требуется, так как на хост сразу же
поступит постоянно передаваемый ложный DNS-ответ, который и будет
воспринят ОС атакуемого хоста как настоящий ответ от DNS-сервера.
Атака состоялась и теперь атакуемый хост будет передавать все па-
кеты,  предназначенные для А, на IP-адрес хоста атакующего, кото-
рый, в свою очередь, будет переправлять их на А, имея возможность
воздействовать (менять,  модифицировать,  анализировать и др)  на
перехваченную информацию.  Таким образом,  реализация данной уда-
ленной атаки,  использующей пробелы в  безопасности  службы  DNS,
позволяет  из  любой  точки  сети Internet нарушить маршрутизацию
между двумя заданными объектами.  То есть данная удаленная  атака
осуществляется  межсегментно по отношению к цели атаки и угрожает
безопасности любого хоста Internet,  использующего обычную службу
DNS.

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,