DNS rebinding

Ir a: navegación, búsqueda de

DNS rebinding es una forma de ataque informático. En este ataque, un malintencionado Página Web causas visitantes ejecutar un script del lado del cliente ataca a las máquinas en cualquier parte de la red. En teoría, el política del mismo origen Esto impide que ocurra: lado-cliente sólo se puede acceder a contenidos en el mismo host que sirvió el guión. Comparando nombres de dominio es una parte esencial de hacer cumplir esta política, así que DNS rebinding sortea esta protección por abusar de la Sistema de nombres de dominio (DNS).

Este ataque puede ser utilizado al incumple un red privada causando navegador de la víctima para máquinas de acceso privado Direcciones IP y devuelve los resultados al atacante. También puede ser utilizado para utilizar la máquina de la víctima para spam, ataques de denegación de servicio distribuidos y otras actividades maliciosas.

Contenido

  • 1 Cómo funciona la DNS rebinding
  • 2 Protección
  • 3 Referencias
  • 4 Enlaces externos

Cómo funciona la DNS rebinding

El atacante registra un dominio (como attacker.com) y los delegados a una DNS servidor que controla. El servidor está configurado para responder con una muy corta tiempo para vivir Registro (TTL), prevención de la respuesta de ser almacenados en caché. Cuando la víctima navega por el dominio malicioso, servidor DNS del atacante primero responde con la Dirección IP de un servidor que aloja el código malicioso del lado del cliente. Por ejemplo, podría señalar navegador de la víctima a un sitio web que contiene malicioso JavaScript o Flash.

El código malicioso del lado del cliente tiene accesos adicionales para el original nombre de dominio (por ejemplo, attacker.com). Estos son permitidos por la política del mismo origen. Sin embargo, cuando el navegador de la víctima ejecuta el script hace una nueva petición DNS para el dominio, y el atacante responde con una nueva dirección IP. Por ejemplo, podría responder con una dirección IP interna o la dirección IP de un destino en otro lugar en Internet.

Protección

Las siguientes técnicas intentan impedir DNS rebinding ataques:

  • Los navegadores pueden implementar DNS pinning: la dirección IP está bloqueada en el valor recibido en la primera respuesta DNS. Esta técnica puede bloquear algunos usos legítimos de DNS dinámicoy puede no funcionar contra todos los ataques.
  • Direcciones IP privadas pueden ser filtradas por las respuestas de DNS.
    • Servidores DNS públicos externos con este filtrado por ejemplo OpenDNS.[1]
    • Los administradores del sistema local pueden configurar local de la organización servidores de nombres para bloquear la resolución de nombres externos en las direcciones IP internas.
    • DNS se filtra un cortafuegos o un demonio por ejemplo dnswall.[2]
  • Servidores web pueden rechazar HTTP solicitudes con un desconocido Host Rúbrica.
  • El Firefox NoScript extensión proporciona una protección parcial (para redes privadas) utilizando su ABE característica, que bloquea el tráfico web de direcciones externas a direcciones locales.

Referencias

  1. ^ OpenDNS
  2. ^ dnswall

Enlaces externos

  • Collin Jackson, Adam Barth, Andrew Bortz, Weidong Shao, Dan Boneh "Proteger los navegadores de DNS Rebinding ataques"
  • Demostración de ataque reenlace DNS implementado en Flash (ahora en desuso)
  • Actualización de seguridad reenlace DNS para Adobe Flash Player
  • Actualización de seguridad reenlace DNS para el JVM de Sun
  • DNS Rebinding con Robert RSnake Hansen video explicación del ataque y las facetas de spamming/fuerza bruta.

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=DNS_rebinding&oldid=614361678"