Wechseln zu:Navigation, Suche
Wiki
(Die Seite wurde neu angelegt: „{{Lang}} {{#vardefine:headerIcon|spicon-utm}} {{var | display | Securepoint DNS Rebinding Prevention | }} {{var | head | DNS Rebinding Prevention | }} {{var | neu--Erweiterung der geschützten Adressen | Erweiterung der geschützten Adressen um private IPv6-Adressen | }} {{var | Einleitung | Einleitung | }} {{var | Einleitung--desc | Die DNS Rebinding Prevention ist ein neues Feature UTM. In diesem Artikel soll es darum gehen zu v…“)
 
KKeine Bearbeitungszusammenfassung
Zeile 5: Zeile 5:
{{var | display
{{var | display
| Securepoint DNS Rebinding Prevention
| Securepoint DNS Rebinding Prevention
| }}
| Securepoint DNS Rebinding Prevention }}
{{var | head
{{var | head
| DNS Rebinding Prevention  
| DNS Rebinding Prevention
| }}
| DNS Rebinding Prevention }}
{{var | neu--Erweiterung der geschützten Adressen
{{var | Anwendungen
| Erweiterung der geschützten Adressen um private IPv6-Adressen
| Anwendungen
|  }}
| Applications }}
{{var | Einleitung
| Einleitung
|  }}
{{var | Einleitung--desc
| Die DNS Rebinding Prevention ist ein neues Feature UTM. In diesem Artikel soll es darum gehen zu verstehen wie ein solcher Angriff funktioniert, und wie die Prevention solche Angriffe verhindert.
| }}
{{var | DNS Rebinding Attacke und Prevention
{{var | DNS Rebinding Attacke und Prevention
| DNS Rebinding Attacke und Prevention
| DNS Rebinding Attacke und Prevention
|  }}
|  }}
{{var | DNS Rebinding Attacke und Prevention--desc
{{var | DNS Rebinding Attacke und Prevention--desc
| Bei der Art von Angriff wird versucht, durch gefälschte DNS Antworten Zugriff auf interne Ressourcen zu erlangen.<br>
| <p>Bei der Art von Angriff wird versucht, durch gefälschte DNS Antworten Zugriff auf interne Ressourcen zu erlangen.</p> <p>Der Angreifer benötigt dazu nicht mehr als eine Domain mit Schadcode und einen Nameserver, der sämtliche DNS Anfragen für die Angreiferseite beantwortet. {{info|Der Angriff erfolgt in mehreren Schritten:<br>1. Das Opfer wird auf eine präparierte Website gelockt, deren IP-Adresse nur für wenige Sekunden als gültig markiert ist.<br>2. Auf der Website wird Schadcode geladen, der nach Ablauf der Gültigkeit der IP-Adresse einen erneuten Aufruf startet,<br>3. der nun aber durch einen modifizierten, eigenen DNS-Server eine Adresse aus dem lokalen Netzwerk des Opfers als Ziel ausgibt<br>4. Der Angreifer hat nun durch seinen Schadcode (z.B. Java-Script) Zugriff auf den Host mit der internen IP}}</p> <p>''DNS Rebinding Prevention'' verhindert, daß interne IP-Adressen aus dem lokalen Netzwerk als Antwort auf eine DNS-Anfrage ausgegeben werden.</p>
Der Angreifer benötigt dazu nicht mehr als eine Domain mit Schadcode und einen Nameserver, der sämtliche DNS Anfragen für die Angreiferseite beantwortet. {{info|Der Angriff erfolgt in mehreren Schritten:<br>1. Das Opfer wird auf eine präparierte Website gelockt, deren IP-Adresse nur für wenige Sekunden als gültig markiert ist.<br>2. Auf der Website wird Schadcode geladen, der nach Ablauf der Gültigkeit der IP-Adresse einen erneuten Aufruf startet,<br>3. der nun aber durch einen modifizierten, eigenen DNS-Server eine Adresse aus dem lokalen Netzwerk des Opfers als Ziel ausgibt<br>4. Der Angreifer hat nun durch seinen Schadcode (z.B. Java-Script) Zugriff auf den Host mit der internen IP}}<br>
''DNS Rebinding Prevention'' verhindert, daß interne IP-Adressen aus dem lokalen Netzwerk als Antwort auf eine DNS-Anfrage ausgegeben werden.
|  }}
{{var | DNS Rebinding Attacke und Prevention--cap
| Securepoint Rebinding Prevention HTTPS
|  }}
|  }}
{{var | Konfiguration
{{var | Konfiguration
| Konfiguration
| Konfiguration
| Configuration }}
{{var | Konfiguration--desc
| DNS Rebinding Prevention wird unter {{Menu-UTM|Anwendungen|Nameserver|DNS Rebinding Prevention}} konfiguriert.
|  }}
|  }}
{{var | Aktivierung--desc
{{var | Konfiguration--Bild
| <p>DNS Rebinding Prevention wird konfiguriert im Menü {{Menu|Anwendungen|Nameserver|DNS Rebinding Prevention}} {{b|DNS Rebinding Prevention:}} {{ButtonAn|Ein}}</p><p>Im Default ist ''DNS Rebinding Prevention'' aktiviert.</p>
| UTM v12.6.0 Anwendungen Nameserver DNS Rebinding Prevention.png
| UTM v12.6.0 Anwendungen Nameserver DNS Rebinding Prevention-en.png }}
{{var | Konfiguration--cap
| Reiter ''DNS Rebinding Prevention''
|  }}
|  }}
{{var | Aktivierung--Hinweis IP-Adressen
{{var | Ein
| In den Werkseinstellungen werden alle private IP-Adressen (Klasse A,B und C) geblockt
| Ein
|  }}
| On }}
{{var | Aktivierung--Hinweis IPv6-Adressen
{{var | DNS Rebinding Prevention--desc
| Ab Version 12.1 werden auch die entsprechenden privaten IPv6-Adressen und die Unique Local Unicast-Adresse im automatischen Modus geschützt
| Aktiviert die DNS Rebinding Prevention
| }}
{{var | Aktivierung--Hinweis Alias
| Die bereits konfigurierten DNS Einträge werden standardmäßig als ''Geschützte Aliasse'' aktiviert
| }}
{{var | DNS Rebinding Prevention automatisch--desc
| Der Modus der DNS Rebinding Prevention kann von Automatisch in Benutzerdefiniert geändert werden, sodass eigene ausgewählte Adressen geschützt werden können.
 
|  }}
{{var | DNS Rebinding Prevention automatisch--Bild
| UTM v12.2 Nameserver DNS Rebinding Prevention.png
|  }}
{{var | DNS Rebinding Prevention automatisch--cap
| Reiter ''DNS Rebinding Prevention''
|  }}
|  }}
{{var | Alias deaktivieren--desc
{{var | Modus
| Wenn die im Reiter {{Reiter|Zonen}} bereits konfigurierten Aliase vom Schutz ausgenommen werden sollen, können diese deaktiviert werden. {{ButtonAus|Aus}}
| Modus
| Mode }}
{{var | Automatisch
| Automatisch
|  }}
|  }}
{{var | Alias deaktivieren--Bild
{{var | Modus--desc
| UTM v12.2 Nameserver DNS Rebinding Prevention Aliasse.png
| In den Werkseinstellungen werden alle private IP-Adressen (Klasse A,B und C) geblockt.<br> Auch die entsprechenden privaten IPv6-Adressen und die Unique Local Unicast-Adresse wird im automatischen Modus geschützt.
|  }}
|  }}
{{var | Alias deaktivieren--cap
{{var | Benutzerdefiniert
| Ungeschützte, deaktivierte ''testzone''
| Benutzerdefiniert
|  }}
|  }}
{{var | Ausnahmen
{{var | Benutzerdefiniert--desc
| Ausnahmen
| Die Adressen können manuell eingestellt werden.
|  }}
|  }}
{{var |  
{{var | Geschützte Adressen
|  
| Geschützte Adressen
|  }}
|  }}
{{var |  
{{var | Geschützte Adressen--desc
|  
| Hier werden alle Adressen angezeigt, die durch die Prevention geschützt werden.
|  }}
|  }}
{{var |  
{{var | Speichert die Einstellungen
|  
| Speichert die Einstellungen
|  }}
|  }}
{{var |  
{{var | Geschützte Aliasse
|  
| Geschützte Aliasse
|  }}
|  }}
{{var |  
{{var | Geschützte Aliasse--desc
|  
| Die bereits konfigurierten DNS Einträge werden standardmäßig als Geschützte Aliasse aktiviert.<br> Wenn die im Reiter {{Reiter|Zonen}} bereits konfigurierten Aliase vom Schutz ausgenommen werden sollen, können diese deaktiviert werden. {{ButtonAus|Aus}}
|  }}
|  }}



Version vom 20. Februar 2024, 11:18 Uhr