Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

DNS cache poisoning exploit és egyebek - Frissítve

2008.07.24. 09:35 | buherator | 8 komment

HD Moore közzétett egy, az általa fejlesztett Metasploit keretrendszerbe épülő, Dan Kaminsky féle DNS cache poisoning hibát kihasználó modult, így most már néhány kattintással bárki kipróbálhatja, valójában mennyire komoly ez a sebezhetőség.

Amennyiben valaki arra kíváncsi, hogy saját névszervere sebezhető-e, Kaminsky oldalán elvileg fellelhető egy tesztezköz, de ezt nekem egyelőre nem sikerült megtalálnom...

Frissítés:
Egy gyöngyszem a témát körüljáró indexes cikkből: "A DNS-szerverek fordítják le a felhasználó által begépelt url-címet (például azt, hogy index.hu) ip-címmé: egy 11 jegyű számmá" :)

Frissítés 2:
Újabb exploitok jelentek meg, egyikük képes a névszerveren eltárolt, adott domainhez tartozó összes bejegyzést átírni. HD Moore tesztjei alapján egy kiseres támadás mindössze 1-2 percet vesz igénybe!

Címkék: dns 0day metasploit

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

eszpee · http://bp.underground.hu 2008.07.24. 10:52:21

Itt az ellenőrző eszköz jobboldalt: www.doxpara.com/

check 2008.07.24. 17:31:45

A "Check my dns" gomb az "eszkoz" :-)

kutyacica 2008.07.24. 18:01:10

Én nem értek ezzel kapcsolatban egy dolgot: jelesen azt, hogy ha jól értem a dolog nem működik ha a dns szerver randomizálja a query portját. Na, amit nem értek, hogy ez (mármint a port randomizálása) ezek szerint egy új találmány lenne? Én azt hittem ez már most bevett módszer.

kutyacica 2008.07.24. 18:32:38

ok so valóban, a módszeren kifogó védekezés már eddig is ismert/implementált dolog volt, csak éppen egy rakás implementáció nem használta, ami nem tűnt akkora parának (nem siettek javítani), tekintve h nem volt ismert ez a konkrét exploit. ha jól értem. jól értem? :)

buherator · http://buhera.blog.hu 2008.07.24. 20:17:07

@eszpee,check
Igen, kösz, reggel volt még :)

@kutyacica
Igen, valahogy úgy.

kutyacica 2008.07.25. 08:41:20

thx. a frissítés2-ben lévő exploit nem ugyanaz? a bevezetője, meg egy gyors pillantás a kód alapján szerintem ugyanaz.

badkarma · http://badkarma.blog.hu 2008.07.25. 10:35:23

kutyacica:

Senki nem gondolt bele abba a lehetosegbe amit kaminsky kitalalt. Ugy gondoltak, hogy van 16bit-es QID eseten ha a source port ismert 65536 az 1-hez eselyuk eltalalni. Ha nem sikerul, akkor becache-eli a helyeset es lehet varni amig ujra keri (ttl expire). Nyilvan ha tudtak volna, hogy egy domaint tetszoleges sok keressel meg lehet tamadni rovid idon belul, azonnal fixeltek volna.

BK

nem 2008.07.25. 15:37:50

Hát hülyeségért nem kell a szomszédba menni hekkeréknél sem:


"A törésről depth csak annyit árult el, hogy különböző jogosultságú fájlok voltak elérhetőek a szerveren, így tudott betörni a rendszerbe."

Különböző jogosultságú fájlok? Ne bassz! Ez komoly?!

No comment....


/* Forrás: index.hu/tech/biztonsag/hack070924/ */
süti beállítások módosítása