Как стать автором
Обновить

Комментарии 61

Все в ваших руках ;)
Я свои уже приложил.
по ссылке:
Your name server, at 208.69.34.8, appears to be safe.

таки закрыта :)

использую OpenDNS
У вас закрыта. А у меня - зависит от того использую я proxy или нет. И думаю ещё у кучи народу сервера не обновлены.
я это написал на случай если кто-то из особо параноидальных хабраюзеров захочет сменить используемый DNS-сервер на безопасный.
OpenDNS открыт для всех и достаточно быстрый.
Какие перспективы для злоупотреблений это открывает мне
:)))
Я тоже заметил.
Какие перспективы для злоупотреблений это открывает, мне, я надеюсь, объяснять не нужно.

Опечатка, но получилось прекрасно, да)
Или автор нарочно?))
расскажите, я тоже злоупотреблю
Лучше бы провели исследование, сколько DNS с разрешенной рекурсией доступны из инета и что будет, если на них послать спуфные udp и src жертвы. Этож натуральный пипец будет, товарищи.
А не сложно ли поподробнее про разрешенную рекурсию, или ссылки?
Про рекурсию написано в статье про DNS. Почти все имеющиеся в природе сервере - рекурсивные (и подвержены атаке), но часть серверов (отвечающих за зоны .com/.org/.ru и т.п.) - не рекурсивные. То есть у них нельзя спросить - какой IP у сайта habrahabr.ru (вернее спросить-то можно, но ответ получить нельзя - только отлуп). Это сделано не с целью их защиты от подобного рода аттак (как уже говорилось они многие годы считались теоретическими и на практике неосуществимыми), но для того, чтобы снизить нагрузку на эти сервера.
НЛО прилетело и опубликовало эту надпись здесь
Кстати, если с софтовыми решениями все более-менее быстро, то хардварные вендоры вроде пока молчат :(
PS в первый раз ставлю плюс топику, который является бояном от моего %-)
НЛО прилетело и опубликовало эту надпись здесь
не боян, а классика
Хотя... у вас надо признать более конкретно все написано. А то там некоторые действительно говорят что это нефига не опасно. Да вы и в PS написали про то что тема уже подымалась, так что сори...
НЛО прилетело и опубликовало эту надпись здесь
упс=)
НЛО прилетело и опубликовало эту надпись здесь
Частичным утешением может выступить тот факт, что полное описание новой техники DNS спуффинга будет опубликовано Дэном Каминским на конференции "Black Hat", которая состоится 7 августа.
если я правильно понял описание уязвимости, то ее практически невозможно (если конечно нет каких-то не указанных в адвизори ухищрений) реализовать...
Your name server, at -----, appears vulnerable to DNS Cache Poisoning.
Екатеринбург, УСИ, полугосударственная контора. В общем фикс - это надолго :)
ЮТК, Волгоград:
Your name server, at 83.239.128.30, appears vulnerable to DNS Cache Poisoning.
All requests came from the following source port: ... Requests seen for ...
НЛО прилетело и опубликовало эту надпись здесь
Ах! Не может быть! Как же такое могло случится! Интернеты поломались!

Вы действительно верите(ли) в безопасность внешней сети? Неужели случилось _что-то действительно новое_?))))
в дебиан уже апдейт есть=)
угу, я сначала все обновил, а уж потом в новостях прочитал. спасибо debian security team.
Да очень сомнительно это. В смысле я считаю, что проблема не стоит выеденного яйца.
Ну 16 бит под номер пакета в DNS против 32 в каком нить TCP. Ну и что? Важно как с этими номерами работать. Думаю стоит говорить об уязвимости в ПО, а не в протоколе. Угадать номера нескольких текущих (из 65к) случайных запросов да еще ответить на них раньше оригинального получателя или предугадать те, что посланы после твоего и ответить мусором.. На мой взгляд легко прикрыть правильно написанным ПО.

Никто же сейчас не говорит об уязвимости TCP.. Хотя в мохнатых годах Митник поломал Шимомуру предугадав и 32 битные номера говнянореализованного стека TCP протокола и установил TCP сессию с фейковым IP.

Проапдейтят ПО и никто не вспомнит. А уязвимости в ПО они каждый день.
Ну такие - всё-таки не каждый день. И да, думаю через год-другой все обновятся и забудут, но сейчас, сегодня - это важное событие. Сколько времени уйдёт чтобы все киски хотя бы на магистралях обновить?
НЛО прилетело и опубликовало эту надпись здесь
Там не сервера. Там в основном клиенты. Когда киска определяет - пускать ли человека, желающего что-то настроить её нужно узнать - из правильной ли сети человек пришёл. Для этого используется библиотека-резолвер, которая так же подвержена атаке как и все остальные.

Согласен что для киски - это всего лишь один эшелон обороны, но учитывая их важность для сети Internet...
НЛО прилетело и опубликовало эту надпись здесь
Тем же что и сервер :-) Ему можно подсунуть неправильный ответ когда он спросит "кто тут 1.2.3.4?". Просто нужно послать пакет с соотвествующего IP-адреса на 23 порт (telnet) или 22 порт (ssh) и он возбудится.

Разумеется это зависит от настроек оной киски (скажем если она обучена принимать запросы только с одного Ethernet-входа или вообще только с консоли, то такой метод не прокатит), но учитывая сколько этих кисок в мире, где они стоят и кто за ними ухаживает...
khim, мне кажется вы даже не "воткнули" в проблему. Вы пишете о том чего до конца не понимаете.
"В протоколе DNS была обнаружена практически используемая дыра. Не в каком-то конкретном клиенте, но в самом протоколе." - это безграмотно. А ниже через 3 коммента - вообще бред написан.
НЛО прилетело и опубликовало эту надпись здесь
Работа над ошибками:

...практически используемыя дыра - используемая

"боян" - баян

"фигня" - лажа Ж)
НЛО прилетело и опубликовало эту надпись здесь
в очередной раз убеждаемся насколько параноидален автор djbdns
Это не паранойя. Это здравый смысл. А какое BIND говно он писал давным давно и в деталях.

И если я ещё могу понять, почему qmail в некоторых случаях не используется (говорят, при больших объёмах а-ля ISP там какие-то проблемы, но я подозреваю его просто не умеют готовить в большинстве случаев), то почему ещё кто-то использует BIND (и, даже, говорят, sendmail!) - для меня загадка. Это-ж насколько надо забить на безопасность сервера!
Так может адронный коллайдер все-таки запустили? ;)
теперь и коллайдер нам не страшен!
Your name server, at 77.222.149.138, appears vulnerable to DNS Cache Poisoning.
All requests came from the following source port: 55802

Do not be concerned at this time. IT administrators have only recently been apprised of this issue, and should have some time to safely evaluate and deploy a fix.Requests seen for a66d05fac6d5.toorrr.com:
77.222.149.138:55802 TXID=4271
77.222.149.138:55802 TXID=28412
77.222.149.138:55802 TXID=26532
77.222.149.138:55802 TXID=22948
77.222.149.138:55802 TXID=43794


народ сижу и жду взлома !
А как вот такое понимать?
Your name server, at 85.172.0.250, appears vulnerable to DNS Cache Poisoning.
All requests came from the following source port: 59011

Do not be concerned at this time. IT administrators have only recently been apprised of this issue, and should have some time to safely evaluate and deploy a fix.Requests seen for 82459003d8d1.toorrr.com:
85.172.0.250:59011 TXID=3100
85.172.0.250:59011 TXID=56066
85.172.0.250:59011 TXID=30952
85.172.0.250:59011 TXID=31995
85.172.0.250:59011 TXID=56842
Your name server, at 85.172.0.250, appears vulnerable to DNS Cache Poisoning.
бегом за словариком!
Пасибо =) Теперь осталось только убицца ап стенку =(
для тех кто действительно не знае "vulnerable - уязвимый"
а я похоже побегу за испелом =)
программа максимум - показать всё что скрыто
НЛО прилетело и опубликовало эту надпись здесь
Возможно он и не был уязвим, например если у него djbdns стоял.
1. Как верно заметили внушительное число серверов и не были уязвимы.
2. Вчера координированно обновилась куча DNS'ов от массы производителей. Если ваш маленький провинциальный провайдер всего-навсего регулярно ставит официальные security апдейты - то этого достаточно.
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Хех. Как вы, я надеюсь, понимаете третий пункт отменяет второй - а первый и третий верны для подавляющего большинства компьютеров в Сети. Да-да: атака работает не только для DNS-серверов, но и для индувидуальных компьютеров. Другое дело что для индувидуальных компьютеров её использование сильно затруднено (хотя в принципе возможно), а выигрыш - невелик. Так что если вы обычный пользовать и от вашего компьютера можно получить разве что очередного зомби в ботнет - то спите спокойно, а если вы на нём работает с совсекретными документами, то... может зря вы его в сеть Internet вообще воткнули, её богу?
НЛО прилетело и опубликовало эту надпись здесь
Под индувидуальными компьютерами я понимаю компьютеры включённые в Internet напрямую - если у вас NAT и серые адреса (или брандмауэр прикрывающий всю вашу сеть), то, разумеется, атаковать ваш компьютер напрямую не получится.
Случилось страшное... люди из интернета
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории