Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

...NSDNSDNSDNSDNSDNSD...

2008.08.11. 20:20 | buherator | 1 komment

Erről a DNs bugról már valószínűleg írtak volna egy vaskos könyvet, ha nem jönnének naponta újabb és újabb hírek vele kapcsolatban. Én a látszat ellenére nem vagyok egy grafomán típus, szóval rövid leszek:

Egy Zbr nevű orosz hackernek sikerült kihasználnia a DNS hibát egy patchelt BIND-et  futtató gépen. A mutatványhoz két támadó gép kellett, amelyek gigabites LAN-on kapcsolódtak a célponthoz, és valamival kevesebb mint 10 óra kellett a helyes port-ID kombináció eltalálásához.

Kaminsky többek között ennek kapcsán elmélkedik egy hosszat a blogján. Az írásban kifejti, hogy ugyan a támadásokat megnehezíthetjük, de az alapvető probléma - ahogy láttuk - ettől még megmarad, ráadásul a támadási minta a BGP és az SNMPv3 protokollra is alkalmazható, és lassan beláthatatlanná válik a sebezhetőség által érintett rendszerek univerzuma.

Közben lement Kaminsky hivatalos előadása is, az erről készül videó (esküszöm volt rá egy linkem de eltüntettem valahova :P) és prezi már elérhető.

Címkék: dns

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

synapse · http://google.com 2008.08.12. 11:11:59

"ráadásul a támadási minta a BGP és az SNMPv3 protokollra is alkalmazható"

A tamadasi minta az sima brutforsz az dns-beli implementacioja volt itt a nagy szam.

synapse
süti beállítások módosítása