небезпечний ні перетворювати

Max power!

На зміну їм прийшов DNSSEC - ключі, які використовуються в ньому, багато більше, ніж відправлені дані, в результаті DDoS і відмова в обслуговуванні ресурсу, який став жертвою «дудосеров», стало отримати ще легше. Та й взагалі, DNS Amplification ( «DNS-посилення») має сенс, навіть коли сервер просто повертає більше інформації, ніж йому відправляється, - наприклад, відправляються кілька десятків байт, а повертається кілька сотень.

DNS Rebinding / Anti DNS Pinning

Але і атаки на клієнтів не в дивину. Одна з атак дозволяє зловмисникові обійти SOP і тим самим виконати будь-яку дію в контексті браузера користувача від його особи. Ну не зовсім обійти, а використовувати одну особливість для атаки. Ім'я її DNS Rebinding (вона ж Anti DNS Pinning). Сенс такий.

Що робить браузер, коли не відповідає IP з першого запису? Правильно! Йде до другої! При спробі звернення до домену зловмисника він йде на внутрішній ресурс, тим самим силами JS він може відправляти і приймати запити, та й взагалі творити бозна що. Чому? Тому що з точки зору браузера сторінка звертається на свій же домен. Начебто і жертва знаходиться на якійсь сторінці, в той же час ця сторінка починає Брут його роутер або пошту і виносити звідти листи.

Правда, для цього необхідно виконати ряд умов: вразливий сервер повинен відповідати на будь-який сторонній домен (бо в заголовку Host буде доменне ім'я зловмисника, зі зрозумілих причин), ну-у-у ... і знати, який IP атакувати.


До речі, ось підказка мисливцям за помилками. Бачиш, що IP відповідає на довільне доменне ім'я, - розкажи розробникам про цю атаку :).

Насправді браузери намагалися виправити такого роду атаки і ввели кешування відповідності domain <-> IP на 60 секунд. Тепер зловмиснику необхідно протримати жертву на сторінці більше хвилини, але, думаю, це не так складно, адже мета виправдовує засоби.

А дізнатися, які внутрішні ресурси доступні, можна за допомогою перевірки хешу браузера або за допомогою варіації CSS History Hack. Останню використовували в дослідженні цієї уразливості PTsecurity (посилання на матеріали, як завжди, в кінці статті). Але можна скористатися і ще однієї фичей.


Почитати про DNS-ребіндінг можна тут:

Тема така. Спеціально налаштований сервер DNS повертає на доменне ім'я зловмисника подібні записи:

Продовження статті є тільки передплатникам

Варіант 2. Купи одну статтю

Схожі статті