DNS cache poisoning: για ρίξτε μια ματιά

by Stefanos Kofopoulos • On 29-07-2008 • AT 7:32 pm • 4 ΣΧΟΛΙΑ
Internet

dot com domain

Το exploit για ακόμα ένα DNS cache poisoning είναι γνωστό μήνες αλλά μόλις πριν από 2 εβδομάδες περίπου βγήκε κώδικας που μπορούσε να εκμεταλλευτεί το πρόβλημα. Κυκλοφόρησαν οι σχετικές ανακοινώσεις και patches για ό,τι έπρεπε να ενημερωθεί και να κάνει reboot. Ουσιαστικά το πρόβλημα σε πολύ γενικές γραμμές είναι το εξής.

Το DNS είναι μια υπηρεσία που αναλαμβάνει να θυμάται ότι μια διεύθυνση IP αντιστοιχεί σε κάποιο domain mame όπως η υποθετική διεύθυνση 123.212.220.232 στο υποθετικό domain name www.lalakis.gr. Η υπηρεσία τρέχει σε κοινούς υπολογιστές του εμπορίου ή σε πιο εξειδικευμένους συνδυασμούς μηχανημάτων που κάνουν αυτή την δουλειά. Αν για κάποιο λόγο η υπηρεσία DNS ξεγελαστεί κακόβουλα και ρυθμιστεί για να λανθασμένες αντιστοιχίες διευθύνσεων IP και domain names πολλά πράγματα μπορούν να πάνε στραβά. Φανταστείτε η διεύθυνση 123.212.220.232 με τεχνητό τρόπο να δείχνει πλέον στο site της τράπεζας X, του υπουργείου Υ και το αντίθετο! Δυστυχώς, οι αλλαγές δεν φαίνονται στον χρήστη γιατί το σύστημα είναι σχεδιασμένο έτσι ώστε να λειτουργεί με διάφανο τρόπο.

Στο www.doxpara.com μπορείτε να ρίξετε μια ματιά αν το DNS που χρησιμοποιεί ο provider (OTEnet, Tellas, Forthnet, On Telecoms, Hol κλπ) και αναθέτει στους χρήστες είναι ασφαλές. Μπορείτε να ρίξετε μια ματιά και στο OpenDNS φυσικά ως εναλλακτική λύση για DNS. Όσοι θέλουν περισσότερο insight και το χρονικό και τον Dan Kaminsky, ας διαβάσουν το σχετικό post στο WIRED.

Cisco Security Advisory: Multiple Cisco Products Vulnerable to DNS Cache Poisoning
Microsoft Windows: DNS Server Cache Poisoning Vulnerability

[Thanks A.S]

CareerNet.gr: Βρείτε τώρα τη δουλειά που σας ταιριάζει!

4 ΣΧΟΛΙΑ

  1. Πολύ μεγάλο πρόβλημα και στους περισσότερους “τουρίστες” του web 2.0 δεν καίγεται καρφάκι από ότι βλέπω (μακάρι να κάνω λάθος)

    Καλά θα πέσει τρελλό γέλιο και ΓΙΑ ΑΛΛΗ ΜΙΑ ΦΟΡΑ (…..) θα βρίζουν το “δαιμονισμένο” και “διαβολικό” internet..

    (καλό το κόλπο να “πετάξουν” το exploit αλλά κάνανε λάθος με το timing των patches και “προδωθήκαν” :D )

    (επίσης χίλια μπράβο στο team που έφτιαξε τον κώδικα του exploit!!! Αν μη τι άλλο τα χακεράκια είναι δημιουργικά :) )

    (τέλος όλη η αλήθεια θα φανεί σε λίγες μέρες στο defcon)

    Forthnet και hol έχουν ήδη περάσει patch.
    H οτενετ είναι σε λήθαργο ακόμη.
    Net-one σύντομα θα είναι ready.

  2. επίσης αν θες την γνώμη μου βάλε και το link του patch (είτε από MS είτε από Cisco) γιατί πολλοί που επισκέπτονται το site μπορεί να τους ακούγεται κινέζικο το “cache poisoning”.
    Τουλάχιστον να βάλουν αυτοί το patch και ας περιμένουν μετά τους ISP’s.

    Φιλικά πάντα!

  3. Δε νομίζω ότι θα πάμε μακρία με τα patches. Δεν είναι πρόβλημα στο software, αλλά στο design.

  4. Τιτάνα, μήπως θα μπορούσες να μου πεις ένα δυό πραγματάκια για το OpenDNS με απλά λόγια. Ναι μεν διάβασα τι γράφει στο site, αλλά δεν είμαι σίγουρος ότι κατάλαβα σε τι το χρειάζομαι όταν έχω ήδη adblock και antiphising extension στο firefox. Στο κάτω κάτω αν το OpenDNS είναι τόσο καλό, γιατί δεν το χρησιμοποιούν πρώτοι απ’όλους όλοι οι ISP;

Top

Show Buttons
Hide Buttons