Каталог статей
Поиск по базе статей  
Статья на тему Интернет » Интересное в сети » Взлом DNS. Часть 1

 

Взлом DNS. Часть 1

 

 

DNS — одна из основополагающих служб Интернета

Наверное, все интернетчики знают, что такое DNS* и для чего нужна эта служба. Но на всякий случай давайте еще раз напомним об этом. Оказывается, DNS устанавливает соответствие между числовыми IP-адресами* и строковыми урлами, удобными для человеческого восприятия. Таким образом, эта служба является одной из основополагающих в Интернете, нормальная работа без нее невозможна. И действительно, перед тем как открыть человеку нужный ему сайт, система устанавливает соединение с сервером DNS и получает от него требуемый для установки соединения адрес веб-сервера.

загрузка...

 

 

К сожалению, на защиту этого обмена данными создатели Глобальной сети не обратили особого внимания. А это позволяет злоумышленникам проводить атаки на службу DNS. Целью таких воздействий может быть отправка человека или людей не на запрошенный ими веб-проект, а на другой, установленный хакером, сайт. Давайте же мы с вами, уважаемые читатели, подробнее остановимся на атаках, которым может подвергнуться служба DNS.

Все атаки на службу DNS делятся на две категории — целенаправленные и общие

Ну а начать нужно с того, что все удаленные атаки на DNS делятся на две большие категории. К первой относятся, так сказать, целенаправленные воздействия. Такое название у них не случайно. Дело в том, что эти атаки нацелены на одного-единственного пользователя, то есть могут использоваться для обмана одного человека. Ко второй категории воздействий на службу DNS относятся те из них, которые можно описать словом «общая». Целью этих атак является массовое перенаправление интернетчиков с одного веб-проекта на другой. К счастью, речь идет о пользователях только одного DNS-сервера. В противном случае злоумышленники могли бы полностью блокировать любые сайты, фактически запрещая к ним доступ. Но об этом мы поговорим в другой раз. Сегодня же нас будут интересовать исключительно целенаправленные атаки.

В службе DNS практически отсутствуют механизмы безопасности

DNS — одна из основополагающих служб Интернета

Ну а для начала необходимо немного разобраться в том, как работают DNS-серверы. Оказывается, большинство из них для общения с клиентами используют протокол UDP. Между тем в этой технологии не предусмотрено каких-либо надежных средств идентификации. Для защиты от вторжения в нем используются два специальных поля запросов и ответов — идентификатор и номер порта. Первый из них имеет постоянное начальное значение, равное единице, а второе — 1023. После этого при каждом новом запросе к DNS-серверу значение обоих полей увеличивается на единицу. Причем в некоторых операционных системах (Windows 9x, многие версии Linux) идентификатор вообще не изменяется, оставаясь всегда равным первоначальному значению.

Подмена сервера путем перехвата DNS-запросов

Атаки путем перехвата DNS-запросов достаточно редки

Эту атаку часто называют «тепличным» или «лабораторным» воздействием. Дело в том, что она основана на перехвате злоумышленником DNS-запросов жертвы, а это возможно только в том случае, если компьютер хакера находится на пути основного трафика или размещен в сегменте DNS-сервера. Как вы сами понимаете, добиться этого достаточно сложно. Тем не менее эта атака иногда используется на практике, а кроме того, позволяет прекрасно проиллюстрировать беззащитность службы DNS.

Суть атаки заключается в том, что компьютер хакера становится посредником между DNS-сервером и его пользователем

Атака начинается с отправкой системой интернетчика первого DNS-запроса. Злоумышленник перехватывает этот пакет и отвечает жертве, представляясь сервером. В принципе этот почти ответ ничем не отличается от настоящего, вот только вместо реального IP-адреса в нем указаны данные компьютера злоумышленника. Ну а дальше все очень просто. Теперь ПК жертвы будет отправлять все DNS-запросы хакеру. Последнему же нужно только заменить в этих запросах IP-адрес на собственный, переслать их настоящему серверу и получить от него ответ. В этом ответе адрес DNS-сервера меняется на адрес хакера, после чего информация отправляется жертве.

Хакеры не спят

Все, система для атаки готова. Теперь компьютер жертвы считает ПК хакера DNS-сервером и отправляет все запросы ему. Ну а для настоящего сервера машина злоумышленника является обычным клиентом, работа с которым идет в плановом режиме. То есть компьютер хакера становится своеобразным посредником. И если он будет просто передавать пакеты, меняя лишь IP-адреса отправителя и получателя, то пользователь ничего не заметит. Проблемы начнутся тогда, когда хакер перейдет к активным действиям. Для этого ему нужно сделать только одно — заменить в ответе DNS-сервера IP-адрес какого-либо сайта на любой другой. Причем он может делать это во всех запросах, а может только в избранных, запрещая пользователю доступ к каким-либо веб-проектам.

Ну а теперь давайте посмотрим, как все это выглядит со стороны атакуемого интернетчика. Он вводит адрес нужного ему сайта, но попадает при этом на совершенно другую страницу. Причем в строке браузера будет стоять именно тот адрес, который он вводил. Человек может сколько угодно перенабирать его или обновлять страницу — все равно ничего не изменится. И наверняка 99 человек из 100 решат, что либо по введенному адресу размещается теперь другой сайт, либо просто веб-проект был атакован и изменен хакерами. И практически никто из них не подумает, что атаке могли подвергнуться они сами, в то время как все остальные интернетчики работают с веб-проектом в обычном режиме. В этом и заключается одна из самых главных опасностей хакерских воздействий на службу DNS.

Подмена сервера путем создания шторма ложных ответов

Подмена сервера путем создания шторма ложных ответов проводится достаточно часто

Атаки этого типа реализуются на практике чаще, чем перехват запросов. Дело в том, что они могут организовываться из любой точки Глобальной сети без каких-либо дополнительных условий. Естественно, это привлекает к себе внимание хакеров. Но давайте подробно разберемся, что означает шторм ложных ответов.

Вообще-то, ничего сложного в этой атаке нет, суть ее очень проста. Хакер не перехватывает никакие запросы, он просто постоянно отправляет на компьютер жертвы ложные пакеты, имитирующие ответы DNS-сервера. В подавляющем большинстве случаев они просто игнорируются. Но если пользователь отправит запрос на DNS-сервер, то один из ложных ответов, которые он постоянно получает, воспримется как верный. А это значит, что интернетчик попадет не на тот сайт, который ему был нужен.

Хакеры не спят

Для того чтобы система приняла ложный ответ в качестве настоящего, необходимо выполнение четырех условий. Во-первых, IP-адрес отправителя информации должен совпадать с IP-адресом сервера. Впрочем, выполнить это условие проще простого. Во-вторых, в запросе и ответе должны совпадать имена запрашиваемого сайта. Выполнить это немного сложнее. Впрочем, злоумышленник может перед атакой немного понаблюдать за жертвой и выяснить, какие сайты она чаще всего посещает. Или можно сделать так: воспользоваться адресом поисковой системы «Яндекс», которую, если верить статистике, посещают более половины всех российских интернетчиков. В общем, выполнение первых двух условий не составит для грамотного злоумышленника никакого труда.

Суть атаки сводится к направлению на компьютер жертвы шторма ложных DNS-ответов, в каждом из которых содержится уникальный набор значений защитных полей

Третье условие заключается в необходимости совпадения идентификаторов запроса и ответа. Ну а поскольку злоумышленник ничего не перехватывает, то знать этот параметр он не может. И это действительно так. Вот только мы с вами, уважаемые читатели, уже говорили, что значение идентификатора изменяется в достаточно узких пределах (первоначальное значение равно единице, а потом оно увеличивается на один с каждым новым запросом). Таким образом, злоумышленнику достаточно отправить не более нескольких десятков ложных ответов, чтобы хоть один из них обладал нужным идентификатором. Похожим образом обстоят дела и с четвертым условием. Им является необходимость совпадения портов отправления запроса и получения ответов. Хакер не может знать эту информацию. Но она опять же изменяется в небольших пределах (начинает с 1023 и увеличивается на единицу с каждым запросом). То есть получается, что рассмотренная атака на службу DNS выполняется с помощью обычного перебора. Именно поэтому и используется шторм ложных ответов, каждый из которых содержит отличный от других набор значений идентификатора и порта. Кроме того, постоянная бомбардировка компьютера жертвы гарантирует, что последний получит ложный ответ раньше настоящего, присланного реальным DNS-сервером.

Вместо заключения

Итак, мы с вами, уважаемые читатели, рассмотрели две типовые целенаправленные атаки на службу DNS. Обе они направлены против единичных пользователей и не затрагивают остальных клиентов какого-либо сервера. Именно поэтому рассмотренные атаки не получили широкого распространения. Гораздо чаще встречаются так называемые массовые воздействия, о которых мы будем разговаривать в следующий раз. Тем не менее и целенаправленные атаки могут использоваться для введения интернетчиков в заблуждения. Кроме того, они наглядно показывают незащищенность DNS, основополагающей службы Глобальной сети.

Ссылки по теме




Статья получена: hostinfo.ru
загрузка...

 

 

Наверх


Постоянная ссылка на статью "Взлом DNS. Часть 1":


Рассказать другу

Оценка: 4.0 (голосов: 16)

Ваша оценка:

Ваш комментарий

Имя:
Сообщение:
Защитный код: включите графику
 
 



Поиск по базе статей:





Темы статей






Новые статьи

Противовирусные препараты: за и против Добро пожаловать в Армению. Знакомство с Арменией Крыша из сэндвич панелей для индивидуального строительства Возможно ли отменить договор купли-продажи квартиры, если он был уже подписан Как выбрать блеск для губ Чего боятся мужчины Как побороть страх перед неизвестностью Газон на участке своими руками Как правильно стирать шторы Как просто бросить курить

Вместе с этой статьей обычно читают:

Автосалон в Детройте - 2003. Фоторепортаж. Часть 2

• Mitsubishi Endeavor • Mitsubishi Tarmac Spyder • Nissan Maxima • Nissan Maxima • Pontiac G6 • Toyota Fine-S Fuel Cell • Acura TSX • Aston Martin AMV8 concept • Audi Pikes Peak • Audi Pikes Peak • Audi Pikes Peak • BMW xActivity • Buick Centieme • Cadillac Sixteen • Cadillac SRX Статья про автомобили получена: KM. RU Автомобили

» Японские автомобили - 2548 - читать


Как часто нужно заезжать на сервис

Одним из требований любого гарантийного обслуживания автомобиля является периодическое посещение сертифицированных заводом-изготовителем сервисных станций, где и будет проведено плановое ТО. От сроков этого межсервисного пробега во многом зависит и стоимость эксплуатации автомобиля. Например, автомобили марки Toyota должны заезжать на сервис каждые 10 тыс. км.

» Японские автомобили - 2621 - читать


Автосалон в Детройте - 2003. Фоторепортаж. Часть 1

• Chevrolet Cheyenne • Chevrolet Equinox • Chevrolet SS concept • Dodge Durango • Dodge Kahuna • Ford 427 concept • Ford ModelU • Ford Mustang GT • Hyundai OLV • Kia KCD-1 Slice • Lexus RX330 • Lincoln Navicross • Maserati Kubang • Mazda Washu • Mercedes E-Class T Статья про автомобили получена: KM. RU Автомобили

» Немецкие автомобили - 2122 - читать


ПДД. Расположение транспортных средств на проезжей части

9. 1. Количество полос движения для безрельсовых транспортных средств определяется разметкой или знаками 5.

» Разное - 2345 - читать


Взлом DNS. Часть 2

Мы с вами, уважаемые читатели, уже начинали разговор о безопасности DNS* и пришли к весьма неутешительным выводам. Оказывается, эта основополагающая служба Глобальной сети практически не имеет никаких защитных механизмов. А это позволяет злоумышленникам проводить различные атаки на нее.

» Интересное в сети - 2310 - читать



Статья на тему Интернет » Интересное в сети » Взлом DNS. Часть 1

Все статьи | Разделы | Поиск | Добавить статью | Контакты

© Art.Thelib.Ru, 2006-2024, при копировании материалов, прямая индексируемая ссылка на сайт обязательна.

Энциклопедия Art.Thelib.Ru