Каталог статей
Поиск по базе статей  
Статья на тему Интернет » Интересное в сети » Взлом DNS. Часть 2

 

Взлом DNS. Часть 2

 

 

DNS — основополагающая служба Интернета

Мы с вами, уважаемые читатели, уже начинали разговор о безопасности DNS* и пришли к весьма неутешительным выводам. Оказывается, эта основополагающая служба Глобальной сети практически не имеет никаких защитных механизмов. А это позволяет злоумышленникам проводить различные атаки на нее. Цель у всех этих воздействий одна — показать интернетчику или интернетчикам вместо запрашиваемого ими сайта другую веб-страницу, причем адрес при этом должен оставаться правильным. Но давайте подумаем, кому вообще могут понадобиться такие атаки?

загрузка...

 

 

До недавнего времени ими пользовались в основном шутники, которые отправляли людей на другие сайты ради озорства. Однако недавно в Интернете появилась новая угроза, которая изменила ситуацию с атаками на DNS. Речь идет, конечно же, о фишерах. Эти сетевые мошенники заманивают людей на поддельные сайты, на которых пользователи вводят какую-либо секретную информацию (чаще всего это номер кредитной карты). Естественно, эти данные попадают к злоумышленникам, использующим их в своих целях. Так вот, именно фишеры могут извлекать пользу из атак на службу DNS.

Сегодня чаще всего используются атаки, направленные на DNS-серверы

В первой части статьи мы выяснили, что все атаки на службу DNS делятся на две большие группы. К первой относятся воздействия, направленные на одного пользователя. Впрочем, они не представляют для фишеров особого интереса. Этим мошенникам больше подходят атаки из второй группы. Воздействия, относящиеся к ним, направлены на всех пользователей какого-нибудь одного DNS-сервера. Таким образом, фишер может охватить достаточно большую аудиторию и отправить много потенциальных жертв на свой собственный подставной сайт. Тем более что осуществляются эти атаки относительно просто. Ну а теперь довольно общих слов, давайте разберемся, каким образом хакер может обмануть много людей.

Дыры в программном обеспечении

Дыры в программном обеспечении являются одной из самых серьезных опасностей для службы DNS

DNS — основополагающая служба Интернета

Когда речь заходит об атаках через Интернет, то большинство людей тут же вспоминают различные сложные технологии, с помощью которых хакеры могут воздействовать на компьютеры жертвы. Между тем самыми, пожалуй, распространенными возможностями, используемыми злоумышленниками, являются дыры в программном обеспечении. Причем это верно как для пользовательских компьютеров, так и для всевозможных серверов. Не являются исключением из этого правила и DNS-серверы. Впрочем, используемое на них программное обеспечение весьма специфично, так что информация о его уязвимостях доступна далеко не всем. Тем не менее, хорошо покопавшись в Интернете, любой человек сможет найти описание этих дыр.

Причем за примерами использования уязвимостей в программном обеспечении DNS-серверов далеко ходить не нужно. В 1996 году неизвестный хакер смог немного «подправить» базу данных московского провайдера «Роснет». Эта история получила широкую огласку и привлекла к себе внимание журналистов. Провайдеру даже пришлось устраивать специальную пресс-конференцию, посвященную данному инциденту. Кстати, пострадавшей стороной тогда оказался крупный информационный проект (его адрес так и не был озвучен), все посетители которого были перенаправлены на другой сайт. Так что атаки, использующие дыры в программном обеспечении, являются, во-первых, весьма опасными, а во-вторых, простыми в исполнении.

Обман сервера путем создания шторма ложных ответов

Атаки, направленные на DNS-сервер и конечного клиента, похожи друг на друга

Наверняка внимательные читатели обратили внимание на сходство названия этой атаки и наименования одного из целенаправленных воздействий. И они правы. Похожи не только названия, но и принцип действия этих атак. Впрочем, есть между ними и некоторые отличия. Какие? Чтобы разобраться в этом вопросе, необходимо рассмотреть принцип работы DNS-серверов.

DNS имеет иерархическую структуру

Итак, клиент отправляет DNS-серверу запрос на получение информации. В том случае если последний найдет подходящую запись в своей базе, он отправит обратно ответ с данными. Иначе же DNS-серверу придется обращаться к вышестоящему (служба DNS имеет иерархическую структуру) серверу. И так повторяется до тех пор, пока затребованный пользователем адрес не будет обнаружен или пока система не решит, что его вообще нет ни в одном списке. Причем в первом случае информация будет спущена по цепочке до конечного пользователя. А каждый DNS-сервер на ее пути добавит соответствующую запись в собственную базу данных. То есть такой сложный процесс поиска данного адреса повторяться уже не будет. Просто при всех будущих обращениях DNS-серверы будут брать данные из своей базы.

Хакер с помощью шторма ложных ответов может создать в базе DNS-сервера неверную запись

Если внимательно приглядеться к описанной схеме работы, то становится видна одна возможность создания в базе данных DNS-сервера ложной записи. Речь идет вот о чем. Если в ответ на запрос сервера (к своему вышестоящему серверу) послать ответ с ложной информацией, причем сделать это раньше, чем придут настоящие данные, то в базу будет занесен неверный адрес. Вот только как это можно реализовать на практике? А вот для этого необходимо разобраться в протоколе, согласно которому DNS-серверы взаимодействуют между собой. Собственно говоря, мы о нем уже говорили в первой части статьи. Да-да, уважаемые читатели, DNS-серверы тоже общаются между собой по протоколу UDP. Впрочем, есть у этого взаимодействия одна особенность. Оказывается, DNS-серверы всегда передают информацию через фиксированный порт 53.

В общем, получается, что DNS-серверы обмениваются информацией практически так же, как конечный DNS-сервер и его пользователь. Впрочем, это не значит, что они подвержены тем же самым атакам. По крайне мере, одного воздействия можно не опасаться: речь идет о перехвате DNS-запросов. И действительно, для осуществления этой атаки нужно, чтобы компьютер хакера находился на пути основного трафика или размещался в сегменте вышестоящего сервера. Как вы сами понимаете, добиться этого практически нереально. Так что на долю злоумышленников остается только одна атака, основанная на бомбардировке жертвы множеством ложных ответов. Давайте разберем ее реализацию немного подробнее.

Данная атака не позволяет подменять широко известные и часто посещаемые сайты

Хакеры не спят

Сначала хакер отправляет DNS-серверу запрос с каким-либо редким адресом, которого нет в базе данных сервера. После этого он тут же начинает бомбардировать его ложными ответами. При этом злоумышленнику должны быть известны следующие вещи: IP-адрес* вышестоящего сервера (узнать его несложно), адрес запрашиваемого сайта (он и так известен), номер порта (это значение всегда равно 53) и идентификатор. Как вы сами видите, проблемы возникают только с последним параметром. Дело в том, что первоначально он равен единице, а при каждом запросе увеличивается еще на один. То есть хакер не может даже приблизительно знать, какое значение имеет идентификатор. Впрочем, это и не нужно. Дело в том, что поле, отведенное под идентификатор, имеет длину два байта. То есть его значение может изменяться только в ограниченных пределах. И злоумышленнику остается сразу же после запроса отправить на сервер шторм ложных ответов с разными идентификаторами.

Последствия удачной атаки очевидны. В базе данных DNS-сервера появится ложная запись, из-за которой все, кто запросит у него IP-адрес взломанного сайта, будут перенаправлены на другую страницу. Впрочем, не все так плохо. Дело в том, что ложные записи могут быть внесены только для тех сайтов, информации о которых еще не было в базе данных DNS-сервера. А это значит, что ни один часто посещаемый веб-проект не может быть подменен злоумышленниками.

Подводим итоги

Основная причина незащищенности службы DNS — использование протокола UDP

Наверное, никому не стоит объяснять, что DNS является основополагающей службой Интернета. И атаки на нее могут привести к весьма и весьма неприятным последствиям. Между тем защищена она чрезвычайно слабо. Большинство уязвимостей появились из-за использования протокола UDP. В плане защиты гораздо привлекательней другая технология, TCP. В ней реализованы механизмы идентификации и создания виртуальных каналов, которые могут серьезно осложнить жизнь хакерам. Именно поэтому сегодня наблюдается тенденция перевода DNS-серверов на работу по протоколу TCP (а это вполне возможно). К сожалению, этот процесс идет очень медленно и, скорее всего, в ближайшее время вряд ли ускорится.

Ссылки по теме




Статья получена: hostinfo.ru
загрузка...

 

 

Наверх


Постоянная ссылка на статью "Взлом DNS. Часть 2":


Рассказать другу

Оценка: 4.0 (голосов: 16)

Ваша оценка:

Ваш комментарий

Имя:
Сообщение:
Защитный код: включите графику
 
 



Поиск по базе статей:





Темы статей






Новые статьи

Противовирусные препараты: за и против Добро пожаловать в Армению. Знакомство с Арменией Крыша из сэндвич панелей для индивидуального строительства Возможно ли отменить договор купли-продажи квартиры, если он был уже подписан Как выбрать блеск для губ Чего боятся мужчины Как побороть страх перед неизвестностью Газон на участке своими руками Как правильно стирать шторы Как просто бросить курить

Вместе с этой статьей обычно читают:

Автосалон в Детройте - 2003. Фоторепортаж. Часть 2

• Mitsubishi Endeavor • Mitsubishi Tarmac Spyder • Nissan Maxima • Nissan Maxima • Pontiac G6 • Toyota Fine-S Fuel Cell • Acura TSX • Aston Martin AMV8 concept • Audi Pikes Peak • Audi Pikes Peak • Audi Pikes Peak • BMW xActivity • Buick Centieme • Cadillac Sixteen • Cadillac SRX Статья про автомобили получена: KM. RU Автомобили

» Японские автомобили - 2530 - читать


Как часто нужно заезжать на сервис

Одним из требований любого гарантийного обслуживания автомобиля является периодическое посещение сертифицированных заводом-изготовителем сервисных станций, где и будет проведено плановое ТО. От сроков этого межсервисного пробега во многом зависит и стоимость эксплуатации автомобиля. Например, автомобили марки Toyota должны заезжать на сервис каждые 10 тыс. км.

» Японские автомобили - 2607 - читать


Автосалон в Детройте - 2003. Фоторепортаж. Часть 1

• Chevrolet Cheyenne • Chevrolet Equinox • Chevrolet SS concept • Dodge Durango • Dodge Kahuna • Ford 427 concept • Ford ModelU • Ford Mustang GT • Hyundai OLV • Kia KCD-1 Slice • Lexus RX330 • Lincoln Navicross • Maserati Kubang • Mazda Washu • Mercedes E-Class T Статья про автомобили получена: KM. RU Автомобили

» Немецкие автомобили - 2111 - читать


ПДД. Расположение транспортных средств на проезжей части

9. 1. Количество полос движения для безрельсовых транспортных средств определяется разметкой или знаками 5.

» Разное - 2335 - читать


Взлом DNS. Часть 1

Наверное, все интернетчики знают, что такое DNS* и для чего нужна эта служба. Но на всякий случай давайте еще раз напомним об этом. Оказывается, DNS устанавливает соответствие между числовыми IP-адресами* и строковыми урлами, удобными для человеческого восприятия.

» Интересное в сети - 2251 - читать



Статья на тему Интернет » Интересное в сети » Взлом DNS. Часть 2

Все статьи | Разделы | Поиск | Добавить статью | Контакты

© Art.Thelib.Ru, 2006-2024, при копировании материалов, прямая индексируемая ссылка на сайт обязательна.

Энциклопедия Art.Thelib.Ru