рекламодателям фирмы/add расшифровка штрих-кодов links/add
http://kiev-security.org.ua
20. Dummy DNS for host
Внедрение в сеть Internet ложного сервера путем создания нап-
равленного "шторма" ложных DNS-ответов на атакуемый хост. В этом
случае хакер осуществляет постоянную передачу на атакуемый хост
заранее подготовленного ложного DNS-ответа от имени настоящего
DNSсервера без приема DNS-запроса. Другими словами, атакующий
создает в сети Internet направленный "шторм" ложных DNS-ответов.
Это возможно, так как обычно для передачи DNS-запроса использует-
ся протокол UDP, в котором отсутствуют средства идентификации па-
кетов. Единственными критериями, предъявляемыми сетевой ОС хоста
к полученному от DNS-сервера ответу, является, во-первых, совпа-
дение IP-адреса отправителя ответа с IP-адресом DNS-сервера,
во-вторых, чтобы в DNS-ответе было указано то же имя, что и в
DNS-запросе, в-третьих, DNS-ответ должен быть направлен на тот же
UDPпорт, с которого был послан DNS-запрос (в данном случае это
первая проблема для атакующего), и, в-четвертых, в DNS-ответе по-
ле идентификатор запроса в заголовке DNS (ID) должно содержать то
же значение, что и в переданном DNS-запросе (а это вторая пробле-
ма). Предпологаем, что атакующий не имеет возможности перехватить
DNS-запрос, то основную проблему для него представляет номер
UDP-порта, с которого был послан запрос. Но номер порта отправи-
теля принимает ограниченный набор значений, поэтому атакующему
достаточно действовать простым перебором, направляя ложные ответы
на соответствующий перечень портов. На первый взгляд второй проб-
лемой может быть двухбайтовый идентификатор DNS-запроса, но в
данном случае он либо равен единице, либо имеет значение близкое
к нулю (один запрос - ID увеличивается на 1). Поэтому для осу-
ществления данной удаленной атаки атакующему необходимо выбрать
интересующий его хост (А), маршрут к которому требуется изменить
так, чтобы он проходил через ложный сервер - хост атакующего. Это
достигается постоянной передачей (направленным "штормом") атакую-
щим ложных DNS-ответов на атакуемый хост от имени настоящего
DNS-сервера на соответствующие UDP-порты. В этих ложных DNSотве-
тах указывается в качестве IP-адреса хоста А IP-адрес атакующего.
Далее атака развивается по следующей схеме. Как только цель атаки
(атакуемый хост) обратиться по имени к хосту А, то от данного
хоста в сеть будет передан DNS-запрос, который атакующий никогда
не получит, но этого ему и не требуется, так как на хост сразу же
поступит постоянно передаваемый ложный DNS-ответ, который и будет
воспринят ОС атакуемого хоста как настоящий ответ от DNS-сервера.
Атака состоялась и теперь атакуемый хост будет передавать все па-
кеты, предназначенные для А, на IP-адрес хоста атакующего, кото-
рый, в свою очередь, будет переправлять их на А, имея возможность
воздействовать (менять, модифицировать, анализировать и др) на
перехваченную информацию. Таким образом, реализация данной уда-
ленной атаки, использующей пробелы в безопасности службы DNS,
позволяет из любой точки сети Internet нарушить маршрутизацию
между двумя заданными объектами. То есть данная удаленная атака
осуществляется межсегментно по отношению к цели атаки и угрожает
безопасности любого хоста Internet, использующего обычную службу
DNS.
Содержание
HOME
Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:
<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a> |
Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,