LINUX.ORG.RU

Русский физик атаковал «залатанный» DNS

 , ,


0

0

Российский физик Евгений Поляков продемонстрировал возможность атаки на последнюю версию BIND, в которую входят патчи, осуществлённые после обнаружения опасной дыры в DNS Дэном Камински.

>>> http://webplanet.ru/news/security/2008/08/11/dns.html

★★

Проверено: Shaman007 ()

Ах уж эти русские физики... Небось ему кто два пива проспорил.

kost-bebix ★★
()

ждём когда котласские речники подтянутся!)))

rudchenkos
()

Вот что, из-под выбранного Slackware, вытворяют русские физики :)

p11y
()

русские физики предложили альтернативу LHC

HighwayStar ★★★★★
()

Ломал из под слаки?

Neko
()

Это еще раз подтверждает мысль о том, что когда в России освоят Линукс (в ближайшие три-пять лет), само движение открытого ПО (его идея, бизнес-модель, наработки) сильно изменится в смысле роста.

Здесь будут такие вещи творится, что новость о виндекапце просто затеряется среди сообщений, как например: ЖЕК № 18 наконец-то заасфальтировал Бабушкин тупик в Мухосранске.

В общем, нас ждет большое будущее, о размерах которого мы можем только догадываться.

valich ★★★
()

А зачем анонимусам коменты запретили? Откройте, может аффтор что скажет.

rtc ★★
()

мне интересно, много ли таких "ломальщиков" сидят на GigE unlimited интерфесах? опять же, в течении 10 часов!!! по-моему, если на ваш сервер, подключенный по 100Mbit/s идет трафик в 1Gbit/s, то тут сразу можно понять, что что-то не так ;)

mator ★★★★★
()
Ответ на: комментарий от mator

Что-то мне подсказыает, что это попросту невозможно.

Gharik
()
Ответ на: комментарий от mator

Задача элементарно решается мелким ботнетом из 100 машин. Главное - это ограничения входящего канала сервера. Ну или простейший троян в локальной сети. все эти варианты описаны в блоге автора.

rtc ★★
()

Сферический конь в ваккууме жжот :)

BEDbMAK
()

Почему физик-то? Как пошло с New York Times, так и наши журналюги скопи-пастили.
Он сам пишет, что давно уже забыл всю физику.

Кстати, из комментов очень показательно, сколько народу читает ссылку, прежде чем комментировать.

kmike ★★
()
Ответ на: комментарий от Valeriy_Onuchin

>удивляет, что бугага существует с самого рождения DNS, а приоткрыли только недавно

Есть мнение, что она используется уже давным давно, просто сейчас Камински решил попиарится... В Полякову просто делать было нех, он за две недели эксплоит и написал. Но кто их знает на самом деле...

rtc ★★
()

А физик патамушта широта кругозора. Кстати фамилия Поляков в физике весьма знатная.

kristall ★★
()

Русский физик атаковал «залатанный» DNS и теперь сидит без интернета? :)

Lumi ★★★★★
()
Ответ на: комментарий от kmike

> Он сам пишет, что давно уже забыл всю физику.

И что? Физиков, как и чекистов, бывших не бывает (каламбур) ;)

Bod ★★★★
()

Российский физик жжот напалмом.

FiXer ★★☆☆☆
()
Ответ на: комментарий от Valeriy_Onuchin

>удивляет, что бугага существует с самого рождения DNS, а приоткрыли только недавно

Ну дык ошибка в самом протоколе :-)

Metallic
()

Новость подана в стиле ЛОРа, посмеялся))

Значит всем остаётся только молча скорбеть о дырявом DNS и обращатся ко всем серверам по IP?

fractaler ★★★★★
()
Ответ на: комментарий от different

Настолько, насколько суровы челябинские мужики.

Deleted
()
Ответ на: комментарий от v0rbis

>я знаю Евгения Полякова, и он музыкант )) я аж испугался

Какое совпадение. И я тоже :) Но "мой" программист, бывший сотрудник M$

kkk ★★
()

Видимо DNS работал на слаке...

Quasar ★★★★★
()
Ответ на: комментарий от rtc

> Задача элементарно решается мелким ботнетом из 100 машин. Главное - это ограничения входящего канала сервера. Ну или простейший троян в локальной сети. все эти варианты описаны в блоге автора.

100 машин загрузят канал входящий для target NS сервера на 100% , таким образом, что он перестанет что либо резолвить - это называется (d)DoS, а никак не cache poisoning.

mator ★★★★★
()
Ответ на: комментарий от mator

рассмотрим другую ситуацию, есть IP рекурсивного сервера, который висит на Load Balancer'e , который в свою очередь раскидывает входящие запросы на резолвинг на ферму машин за ним, как вы предлагаете это поизонить? Ведь у каждой машины свой cache, а новый запрос не обязательно попадет на туже машину. Входящий канал как обычно мониторится (спасибо cacti), так что увеличение DoS трафика будет заметно. Короче действительно получается "сферический конь в вакууме", я _реальной_ возможности пока не вижу.

mator ★★★★★
()
Ответ на: комментарий от fractaler

> Значит всем остаётся только молча скорбеть о дырявом DNS и обращатся ко всем серверам по IP?

всем рекомендуется пользоваться например opendns.com серверами :)

mator ★★★★★
()
Ответ на: комментарий от mator

как там у физиков с сопротивляемостью к порывам ветра?:)))

foobar
()

Грамотный конечно код. Но атака .......

srgaz
()

/me ушёл ставить Slackware...

stav
()

Парень решил попиарится. с ПохмелFS не вышло - результатов не видно, даже до уровня NFS не дотянуло. Теперь придумал другой сверический конь в вакуме. Как справедливо заметил mator в любом боль менее крупном ISP каналы мониторятся - и резкий всплеск потока по каналу будет моментально замечен админами. Кроме того сделать snort маску для этой атаки тривиально, в других IDS это должно быть тоже не сложно. И кому такая теоритическая атака нужна? только для пиара.

Als
()
Ответ на: комментарий от mator

>100 машин загрузят канал входящий для target NS сервера на 100% , таким образом, что он перестанет что либо резолвить - это называется (d)DoS, а никак не cache poisoning.

Когда они таки добавят нужные записи в кэш сервера, все клиенты пойдут на сайты атакующего, и чем сильнее забит входящий канал поддельными пакетами, тем лучше для атаки, т.к. дольше будут пролазить ответы от настоящего сервера.

rtc ★★
()
Ответ на: комментарий от Als

>Парень решил попиарится.

Тем, что поместил это в своем блоге? :)

>с ПохмелFS не вышло - результатов не видно, даже до уровня NFS не дотянуло.

Дотянуло заметно дальше... И он над ней продолжает работать, как написано в блоге.

>Теперь придумал другой сверический конь в вакуме. Как справедливо заметил mator в любом боль менее крупном ISP каналы мониторятся - и резкий всплеск потока по каналу будет моментально замечен админами.

И что они сделают с входящим трафиком? Резать начнут? Пропадут ответы от клиентов, они будут повторно посылаться, что только играет на руку атакующему.

>Кроме того сделать snort маску для этой атаки тривиально, в других IDS это должно быть тоже не сложно. И кому такая теоритическая атака нужна? только для пиара.

Эти пакеты выглядят абсолютно так же как и от настоящего авторитарного сервера. Их просто больше.

rtc ★★
()
Ответ на: комментарий от mator

>рассмотрим другую ситуацию, есть IP рекурсивного сервера, который висит на Load Balancer'e , который в свою очередь раскидывает входящие запросы на резолвинг на ферму машин за ним, как вы предлагаете это поизонить? Ведь у каждой машины свой cache, а новый запрос не обязательно попадет на туже машину.

А в чем проблема? Вместо одного сервера заражайте все, или один. Просто увеличивается время.

>Входящий канал как обычно мониторится (спасибо cacti), так что увеличение DoS трафика будет заметно. Короче действительно получается "сферический конь в вакууме", я _реальной_ возможности пока не вижу.

Как говорит автор, особо большой угрозы от этого действительно нет, факт остается: протокол и его реализации уязвимы в той или иной степени. Кому-то это не доставит хлопот, кто-то станет внедрять dnssec.

rtc ★★
()

а это и так будет повторяться с периодом 11 лет(цикл солнечной активности). прошлай раз пойзонги были - в 1997-м. пока, НАКОНЕЦ не ВНЕДРЯТ DNSSec !! как дефолт и в "приличные ресурсы" пускать не будут. без.

BasileyOne
()

Если я скажу про слаку - буду не оригинален?

eXOR ★★★★★
()

а про миграцю на слаку - не такая уж большая шутка(фиговая идея), тем паче - в случае выделенности NS-сервисов. впрочем, кому надо - могут еще более параноидально мигрировать.

BasileyOne
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.