Pull to refresh

Comments 61

по ссылке:
Your name server, at 208.69.34.8, appears to be safe.

таки закрыта :)

использую OpenDNS
У вас закрыта. А у меня - зависит от того использую я proxy или нет. И думаю ещё у кучи народу сервера не обновлены.
я это написал на случай если кто-то из особо параноидальных хабраюзеров захочет сменить используемый DNS-сервер на безопасный.
OpenDNS открыт для всех и достаточно быстрый.
Какие перспективы для злоупотреблений это открывает мне
:)))
Я тоже заметил.
Какие перспективы для злоупотреблений это открывает, мне, я надеюсь, объяснять не нужно.

Опечатка, но получилось прекрасно, да)
Или автор нарочно?))
расскажите, я тоже злоупотреблю
Лучше бы провели исследование, сколько DNS с разрешенной рекурсией доступны из инета и что будет, если на них послать спуфные udp и src жертвы. Этож натуральный пипец будет, товарищи.
А не сложно ли поподробнее про разрешенную рекурсию, или ссылки?
Про рекурсию написано в статье про DNS. Почти все имеющиеся в природе сервере - рекурсивные (и подвержены атаке), но часть серверов (отвечающих за зоны .com/.org/.ru и т.п.) - не рекурсивные. То есть у них нельзя спросить - какой IP у сайта habrahabr.ru (вернее спросить-то можно, но ответ получить нельзя - только отлуп). Это сделано не с целью их защиты от подобного рода аттак (как уже говорилось они многие годы считались теоретическими и на практике неосуществимыми), но для того, чтобы снизить нагрузку на эти сервера.
UFO just landed and posted this here
Кстати, если с софтовыми решениями все более-менее быстро, то хардварные вендоры вроде пока молчат :(
PS в первый раз ставлю плюс топику, который является бояном от моего %-)
UFO just landed and posted this here
не боян, а классика
Хотя... у вас надо признать более конкретно все написано. А то там некоторые действительно говорят что это нефига не опасно. Да вы и в PS написали про то что тема уже подымалась, так что сори...
UFO just landed and posted this here
UFO just landed and posted this here
Частичным утешением может выступить тот факт, что полное описание новой техники DNS спуффинга будет опубликовано Дэном Каминским на конференции "Black Hat", которая состоится 7 августа.
если я правильно понял описание уязвимости, то ее практически невозможно (если конечно нет каких-то не указанных в адвизори ухищрений) реализовать...
Your name server, at -----, appears vulnerable to DNS Cache Poisoning.
Екатеринбург, УСИ, полугосударственная контора. В общем фикс - это надолго :)
ЮТК, Волгоград:
Your name server, at 83.239.128.30, appears vulnerable to DNS Cache Poisoning.
All requests came from the following source port: ... Requests seen for ...
UFO just landed and posted this here
Ах! Не может быть! Как же такое могло случится! Интернеты поломались!

Вы действительно верите(ли) в безопасность внешней сети? Неужели случилось _что-то действительно новое_?))))
в дебиан уже апдейт есть=)
угу, я сначала все обновил, а уж потом в новостях прочитал. спасибо debian security team.
Да очень сомнительно это. В смысле я считаю, что проблема не стоит выеденного яйца.
Ну 16 бит под номер пакета в DNS против 32 в каком нить TCP. Ну и что? Важно как с этими номерами работать. Думаю стоит говорить об уязвимости в ПО, а не в протоколе. Угадать номера нескольких текущих (из 65к) случайных запросов да еще ответить на них раньше оригинального получателя или предугадать те, что посланы после твоего и ответить мусором.. На мой взгляд легко прикрыть правильно написанным ПО.

Никто же сейчас не говорит об уязвимости TCP.. Хотя в мохнатых годах Митник поломал Шимомуру предугадав и 32 битные номера говнянореализованного стека TCP протокола и установил TCP сессию с фейковым IP.

Проапдейтят ПО и никто не вспомнит. А уязвимости в ПО они каждый день.
Ну такие - всё-таки не каждый день. И да, думаю через год-другой все обновятся и забудут, но сейчас, сегодня - это важное событие. Сколько времени уйдёт чтобы все киски хотя бы на магистралях обновить?
UFO just landed and posted this here
Там не сервера. Там в основном клиенты. Когда киска определяет - пускать ли человека, желающего что-то настроить её нужно узнать - из правильной ли сети человек пришёл. Для этого используется библиотека-резолвер, которая так же подвержена атаке как и все остальные.

Согласен что для киски - это всего лишь один эшелон обороны, но учитывая их важность для сети Internet...
UFO just landed and posted this here
Тем же что и сервер :-) Ему можно подсунуть неправильный ответ когда он спросит "кто тут 1.2.3.4?". Просто нужно послать пакет с соотвествующего IP-адреса на 23 порт (telnet) или 22 порт (ssh) и он возбудится.

Разумеется это зависит от настроек оной киски (скажем если она обучена принимать запросы только с одного Ethernet-входа или вообще только с консоли, то такой метод не прокатит), но учитывая сколько этих кисок в мире, где они стоят и кто за ними ухаживает...
khim, мне кажется вы даже не "воткнули" в проблему. Вы пишете о том чего до конца не понимаете.
"В протоколе DNS была обнаружена практически используемая дыра. Не в каком-то конкретном клиенте, но в самом протоколе." - это безграмотно. А ниже через 3 коммента - вообще бред написан.
UFO just landed and posted this here
Работа над ошибками:

...практически используемыя дыра - используемая

"боян" - баян

"фигня" - лажа Ж)
UFO just landed and posted this here
в очередной раз убеждаемся насколько параноидален автор djbdns
Это не паранойя. Это здравый смысл. А какое BIND говно он писал давным давно и в деталях.

И если я ещё могу понять, почему qmail в некоторых случаях не используется (говорят, при больших объёмах а-ля ISP там какие-то проблемы, но я подозреваю его просто не умеют готовить в большинстве случаев), то почему ещё кто-то использует BIND (и, даже, говорят, sendmail!) - для меня загадка. Это-ж насколько надо забить на безопасность сервера!
Так может адронный коллайдер все-таки запустили? ;)
теперь и коллайдер нам не страшен!
Your name server, at 77.222.149.138, appears vulnerable to DNS Cache Poisoning.
All requests came from the following source port: 55802

Do not be concerned at this time. IT administrators have only recently been apprised of this issue, and should have some time to safely evaluate and deploy a fix.Requests seen for a66d05fac6d5.toorrr.com:
77.222.149.138:55802 TXID=4271
77.222.149.138:55802 TXID=28412
77.222.149.138:55802 TXID=26532
77.222.149.138:55802 TXID=22948
77.222.149.138:55802 TXID=43794


народ сижу и жду взлома !
А как вот такое понимать?
Your name server, at 85.172.0.250, appears vulnerable to DNS Cache Poisoning.
All requests came from the following source port: 59011

Do not be concerned at this time. IT administrators have only recently been apprised of this issue, and should have some time to safely evaluate and deploy a fix.Requests seen for 82459003d8d1.toorrr.com:
85.172.0.250:59011 TXID=3100
85.172.0.250:59011 TXID=56066
85.172.0.250:59011 TXID=30952
85.172.0.250:59011 TXID=31995
85.172.0.250:59011 TXID=56842
Your name server, at 85.172.0.250, appears vulnerable to DNS Cache Poisoning.
бегом за словариком!
Пасибо =) Теперь осталось только убицца ап стенку =(
для тех кто действительно не знае "vulnerable - уязвимый"
а я похоже побегу за испелом =)
программа максимум - показать всё что скрыто
UFO just landed and posted this here
Возможно он и не был уязвим, например если у него djbdns стоял.
1. Как верно заметили внушительное число серверов и не были уязвимы.
2. Вчера координированно обновилась куча DNS'ов от массы производителей. Если ваш маленький провинциальный провайдер всего-навсего регулярно ставит официальные security апдейты - то этого достаточно.
UFO just landed and posted this here
UFO just landed and posted this here
Хех. Как вы, я надеюсь, понимаете третий пункт отменяет второй - а первый и третий верны для подавляющего большинства компьютеров в Сети. Да-да: атака работает не только для DNS-серверов, но и для индувидуальных компьютеров. Другое дело что для индувидуальных компьютеров её использование сильно затруднено (хотя в принципе возможно), а выигрыш - невелик. Так что если вы обычный пользовать и от вашего компьютера можно получить разве что очередного зомби в ботнет - то спите спокойно, а если вы на нём работает с совсекретными документами, то... может зря вы его в сеть Internet вообще воткнули, её богу?
UFO just landed and posted this here
Под индувидуальными компьютерами я понимаю компьютеры включённые в Internet напрямую - если у вас NAT и серые адреса (или брандмауэр прикрывающий всю вашу сеть), то, разумеется, атаковать ваш компьютер напрямую не получится.
Случилось страшное... люди из интернета
Sign up to leave a comment.

Articles