Max power!
На зміну їм прийшов DNSSEC - ключі, які використовуються в ньому, багато більше, ніж відправлені дані, в результаті DDoS і відмова в обслуговуванні ресурсу, який став жертвою «дудосеров», стало отримати ще легше. Та й взагалі, DNS Amplification ( «DNS-посилення») має сенс, навіть коли сервер просто повертає більше інформації, ніж йому відправляється, - наприклад, відправляються кілька десятків байт, а повертається кілька сотень.
DNS Rebinding / Anti DNS Pinning
Але і атаки на клієнтів не в дивину. Одна з атак дозволяє зловмисникові обійти SOP і тим самим виконати будь-яку дію в контексті браузера користувача від його особи. Ну не зовсім обійти, а використовувати одну особливість для атаки. Ім'я її DNS Rebinding (вона ж Anti DNS Pinning). Сенс такий.
Що робить браузер, коли не відповідає IP з першого запису? Правильно! Йде до другої! При спробі звернення до домену зловмисника він йде на внутрішній ресурс, тим самим силами JS він може відправляти і приймати запити, та й взагалі творити бозна що. Чому? Тому що з точки зору браузера сторінка звертається на свій же домен. Начебто і жертва знаходиться на якійсь сторінці, в той же час ця сторінка починає Брут його роутер або пошту і виносити звідти листи.
Правда, для цього необхідно виконати ряд умов: вразливий сервер повинен відповідати на будь-який сторонній домен (бо в заголовку Host буде доменне ім'я зловмисника, зі зрозумілих причин), ну-у-у ... і знати, який IP атакувати.
До речі, ось підказка мисливцям за помилками. Бачиш, що IP відповідає на довільне доменне ім'я, - розкажи розробникам про цю атаку :).
Насправді браузери намагалися виправити такого роду атаки і ввели кешування відповідності domain <-> IP на 60 секунд. Тепер зловмиснику необхідно протримати жертву на сторінці більше хвилини, але, думаю, це не так складно, адже мета виправдовує засоби.
А дізнатися, які внутрішні ресурси доступні, можна за допомогою перевірки хешу браузера або за допомогою варіації CSS History Hack. Останню використовували в дослідженні цієї уразливості PTsecurity (посилання на матеріали, як завжди, в кінці статті). Але можна скористатися і ще однієї фичей.
Почитати про DNS-ребіндінг можна тут:
Тема така. Спеціально налаштований сервер DNS повертає на доменне ім'я зловмисника подібні записи: