DNS Cache Poisoning Flaw Exploit

Discussion in 'Безопасность и Анонимность' started by Karantin, 24 Jul 2008.

  1. Karantin

    Karantin Elder - Старейшина

    Joined:
    21 Dec 2007
    Messages:
    330
    Likes Received:
    146
    Reputations:
    24
    Недавно Дэн Камински озвучил серьезную уязвимость, dns cache poisoning, технические детали которой он собирался раскрыть на предстоящей BLACKHAT 2008.
    Дэн просил не спекулировать на найденной уязвимости, но секрет можно сохранить в тайне, если его знают двое, причем один из них мертв ;), и шустрые ребята из Matasano опубликовали свое видение проблемы:
    По сообщениям западных секюрити аналитиков описание бага было слишком информативным,
    чем не замедлили воспользоваться |)ruid и H D Moore (metasploit.com) и написали DNS Cache Poisoning Flaw Exploit (http://www.caughq.org/exploits/CAU-EX-2008-0002.txt).

    Дэн Камински отреагировал в твиттере:
    Тем временем HD Moore выкладывает вторую версию эксплоита (более эффективную) на метасплоит:
    Разбирать тут эксплоит смысла не вижу, по ссылке он есть, интересуют мысли по этому поводу. Интернет опасносте?
     
    #1 Karantin, 24 Jul 2008
    Last edited: 24 Jul 2008
    1 person likes this.
  2. NeOz

    NeOz Banned

    Joined:
    26 Jul 2006
    Messages:
    27
    Likes Received:
    44
    Reputations:
    -5
    Кто тестил?
     
  3. PandoraBox

    PandoraBox Elder - Старейшина

    Joined:
    6 May 2007
    Messages:
    262
    Likes Received:
    176
    Reputations:
    7
    Kaminsky DNS Cache Poisoning Flaw Exploit [BIND 9.4.1-9.4.2]

    Description: This exploit targets a fairly ubiquitous flaw in DNS implementations
    which allow the insertion of malicious DNS records into the cache of the
    target nameserver. This exploit caches a single malicious host entry
    into the target nameserver. By causing the target nameserver to query
    for random hostnames at the target domain, the attacker can spoof a
    response to the target server including an answer for the query, an
    authority server record, and an additional record for that server,
    causing target nameserver to insert the additional record into the
    cache.

    http://www.caughq.org/exploits/CAU-EX-2008-0002.txt
     
  4. echobyte

    echobyte Elder - Старейшина

    Joined:
    7 Mar 2008
    Messages:
    463
    Likes Received:
    190
    Reputations:
    50
    Крис Касперски вроде говаривал, что это боянчег.. И наглядненько, если не ошибаюсь.
     
    #4 echobyte, 10 Nov 2008
    Last edited: 10 Nov 2008
  5. _nic

    _nic Elder - Старейшина

    Joined:
    5 May 2006
    Messages:
    651
    Likes Received:
    54
    Reputations:
    3
    А есть другие варианты исполнения этого сплойта ?
     
Loading...