(Die Seite wurde neu angelegt: „{{Lang}} {{#vardefine:headerIcon|spicon-utm}} {{var | display | Securepoint DNS Rebinding Prevention | }} {{var | head | DNS Rebinding Prevention | }} {{var | neu--Erweiterung der geschützten Adressen | Erweiterung der geschützten Adressen um private IPv6-Adressen | }} {{var | Einleitung | Einleitung | }} {{var | Einleitung--desc | Die DNS Rebinding Prevention ist ein neues Feature UTM. In diesem Artikel soll es darum gehen zu v…“) |
KKeine Bearbeitungszusammenfassung |
||
Zeile 5: | Zeile 5: | ||
{{var | display | {{var | display | ||
| Securepoint DNS Rebinding Prevention | | Securepoint DNS Rebinding Prevention | ||
| | | Securepoint DNS Rebinding Prevention }} | ||
{{var | head | {{var | head | ||
| DNS Rebinding Prevention | | DNS Rebinding Prevention | ||
| | | DNS Rebinding Prevention }} | ||
{{var | | {{var | Anwendungen | ||
| | | Anwendungen | ||
| Applications }} | |||
| | |||
{{var | DNS Rebinding Attacke und Prevention | {{var | DNS Rebinding Attacke und Prevention | ||
| DNS Rebinding Attacke und Prevention | | DNS Rebinding Attacke und Prevention | ||
| }} | | }} | ||
{{var | DNS Rebinding Attacke und Prevention--desc | {{var | DNS Rebinding Attacke und Prevention--desc | ||
| Bei der Art von Angriff wird versucht, durch gefälschte DNS Antworten Zugriff auf interne Ressourcen zu erlangen.< | | <p>Bei der Art von Angriff wird versucht, durch gefälschte DNS Antworten Zugriff auf interne Ressourcen zu erlangen.</p> <p>Der Angreifer benötigt dazu nicht mehr als eine Domain mit Schadcode und einen Nameserver, der sämtliche DNS Anfragen für die Angreiferseite beantwortet. {{info|Der Angriff erfolgt in mehreren Schritten:<br>1. Das Opfer wird auf eine präparierte Website gelockt, deren IP-Adresse nur für wenige Sekunden als gültig markiert ist.<br>2. Auf der Website wird Schadcode geladen, der nach Ablauf der Gültigkeit der IP-Adresse einen erneuten Aufruf startet,<br>3. der nun aber durch einen modifizierten, eigenen DNS-Server eine Adresse aus dem lokalen Netzwerk des Opfers als Ziel ausgibt<br>4. Der Angreifer hat nun durch seinen Schadcode (z.B. Java-Script) Zugriff auf den Host mit der internen IP}}</p> <p>''DNS Rebinding Prevention'' verhindert, daß interne IP-Adressen aus dem lokalen Netzwerk als Antwort auf eine DNS-Anfrage ausgegeben werden.</p> | ||
Der Angreifer benötigt dazu nicht mehr als eine Domain mit Schadcode und einen Nameserver, der sämtliche DNS Anfragen für die Angreiferseite beantwortet. {{info|Der Angriff erfolgt in mehreren Schritten:<br>1. Das Opfer wird auf eine präparierte Website gelockt, deren IP-Adresse nur für wenige Sekunden als gültig markiert ist.<br>2. Auf der Website wird Schadcode geladen, der nach Ablauf der Gültigkeit der IP-Adresse einen erneuten Aufruf startet,<br>3. der nun aber durch einen modifizierten, eigenen DNS-Server eine Adresse aus dem lokalen Netzwerk des Opfers als Ziel ausgibt<br>4. Der Angreifer hat nun durch seinen Schadcode (z.B. Java-Script) Zugriff auf den Host mit der internen IP}}< | |||
''DNS Rebinding Prevention'' verhindert, daß interne IP-Adressen aus dem lokalen Netzwerk als Antwort auf eine DNS-Anfrage ausgegeben werden. | |||
| }} | | }} | ||
{{var | Konfiguration | {{var | Konfiguration | ||
| Konfiguration | | Konfiguration | ||
| Configuration }} | |||
{{var | Konfiguration--desc | |||
| DNS Rebinding Prevention wird unter {{Menu-UTM|Anwendungen|Nameserver|DNS Rebinding Prevention}} konfiguriert. | |||
| }} | | }} | ||
{{var | | {{var | Konfiguration--Bild | ||
| | | UTM v12.6.0 Anwendungen Nameserver DNS Rebinding Prevention.png | ||
| UTM v12.6.0 Anwendungen Nameserver DNS Rebinding Prevention-en.png }} | |||
{{var | Konfiguration--cap | |||
| Reiter ''DNS Rebinding Prevention'' | |||
| }} | | }} | ||
{{var | | {{var | Ein | ||
| Ein | |||
| On }} | |||
{{var | DNS Rebinding Prevention--desc | |||
| Aktiviert die DNS Rebinding Prevention | |||
| | |||
| | |||
{{var | DNS Rebinding Prevention | |||
| | |||
| }} | | }} | ||
{{var | | {{var | Modus | ||
| | | Modus | ||
| Mode }} | |||
{{var | Automatisch | |||
| Automatisch | |||
| }} | | }} | ||
{{var | | {{var | Modus--desc | ||
| | | In den Werkseinstellungen werden alle private IP-Adressen (Klasse A,B und C) geblockt.<br> Auch die entsprechenden privaten IPv6-Adressen und die Unique Local Unicast-Adresse wird im automatischen Modus geschützt. | ||
| }} | | }} | ||
{{var | | {{var | Benutzerdefiniert | ||
| | | Benutzerdefiniert | ||
| }} | | }} | ||
{{var | | {{var | Benutzerdefiniert--desc | ||
| | | Die Adressen können manuell eingestellt werden. | ||
| }} | | }} | ||
{{var | | {{var | Geschützte Adressen | ||
| | | Geschützte Adressen | ||
| }} | | }} | ||
{{var | | {{var | Geschützte Adressen--desc | ||
| | | Hier werden alle Adressen angezeigt, die durch die Prevention geschützt werden. | ||
| }} | | }} | ||
{{var | | {{var | Speichert die Einstellungen | ||
| | | Speichert die Einstellungen | ||
| }} | | }} | ||
{{var | | {{var | Geschützte Aliasse | ||
| | | Geschützte Aliasse | ||
| }} | | }} | ||
{{var | | {{var | Geschützte Aliasse--desc | ||
| | | Die bereits konfigurierten DNS Einträge werden standardmäßig als Geschützte Aliasse aktiviert.<br> Wenn die im Reiter {{Reiter|Zonen}} bereits konfigurierten Aliase vom Schutz ausgenommen werden sollen, können diese deaktiviert werden. {{ButtonAus|Aus}} | ||
| }} | | }} | ||
UTM/APP/Nameserver-DNS Rebinding Prevention.lang: Unterschied zwischen den Versionen
Aus Securepoint Wiki