Wechseln zu:Navigation, Suche
Wiki
(Die Seite wurde neu angelegt: „{{Lang}} {{#vardefine:headerIcon|spicon-utm}} {{var | display | Securepoint DNS Rebinding Prevention | }} {{var | head | DNS Rebinding Prevention | }} {{var | neu--Erweiterung der geschützten Adressen | Erweiterung der geschützten Adressen um private IPv6-Adressen | }} {{var | Einleitung | Einleitung | }} {{var | Einleitung--desc | Die DNS Rebinding Prevention ist ein neues Feature UTM. In diesem Artikel soll es darum gehen zu v…“)
 
KKeine Bearbeitungszusammenfassung
 
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)
Zeile 5: Zeile 5:
{{var | display
{{var | display
| Securepoint DNS Rebinding Prevention
| Securepoint DNS Rebinding Prevention
| }}
| Securepoint DNS Rebinding Prevention }}
{{var | head
{{var | head
| DNS Rebinding Prevention  
| DNS Rebinding Prevention
| }}
| DNS Rebinding Prevention }}
{{var | neu--Erweiterung der geschützten Adressen
{{var | Anwendungen
| Erweiterung der geschützten Adressen um private IPv6-Adressen
| Anwendungen
|  }}
| Applications }}
{{var | Einleitung
| Einleitung
|  }}
{{var | Einleitung--desc
| Die DNS Rebinding Prevention ist ein neues Feature UTM. In diesem Artikel soll es darum gehen zu verstehen wie ein solcher Angriff funktioniert, und wie die Prevention solche Angriffe verhindert.
| }}
{{var | DNS Rebinding Attacke und Prevention
{{var | DNS Rebinding Attacke und Prevention
| DNS Rebinding Attacke und Prevention
| DNS Rebinding Attacke und Prevention
| }}
| DNA rebinding attack and prevention }}
{{var | DNS Rebinding Attacke und Prevention--desc
{{var | DNS Rebinding Attacke und Prevention--desc
| Bei der Art von Angriff wird versucht, durch gefälschte DNS Antworten Zugriff auf interne Ressourcen zu erlangen.<br>
| <p>Bei der Art von Angriff wird versucht, durch gefälschte DNS Antworten Zugriff auf interne Ressourcen zu erlangen.</p> <p>Der Angreifer benötigt dazu nicht mehr als eine Domain mit Schadcode und einen Nameserver, der sämtliche DNS Anfragen für die Angreiferseite beantwortet. {{info|Der Angriff erfolgt in mehreren Schritten:<br>1. Das Opfer wird auf eine präparierte Website gelockt, deren IP-Adresse nur für wenige Sekunden als gültig markiert ist.<br>2. Auf der Website wird Schadcode geladen, der nach Ablauf der Gültigkeit der IP-Adresse einen erneuten Aufruf startet,<br>3. der nun aber durch einen modifizierten, eigenen DNS-Server eine Adresse aus dem lokalen Netzwerk des Opfers als Ziel ausgibt<br>4. Der Angreifer hat nun durch seinen Schadcode (z.B. Java-Script) Zugriff auf den Host mit der internen IP}}</p> <p>''DNS Rebinding Prevention'' verhindert, daß interne IP-Adressen aus dem lokalen Netzwerk als Antwort auf eine DNS-Anfrage ausgegeben werden.</p>
Der Angreifer benötigt dazu nicht mehr als eine Domain mit Schadcode und einen Nameserver, der sämtliche DNS Anfragen für die Angreiferseite beantwortet. {{info|Der Angriff erfolgt in mehreren Schritten:<br>1. Das Opfer wird auf eine präparierte Website gelockt, deren IP-Adresse nur für wenige Sekunden als gültig markiert ist.<br>2. Auf der Website wird Schadcode geladen, der nach Ablauf der Gültigkeit der IP-Adresse einen erneuten Aufruf startet,<br>3. der nun aber durch einen modifizierten, eigenen DNS-Server eine Adresse aus dem lokalen Netzwerk des Opfers als Ziel ausgibt<br>4. Der Angreifer hat nun durch seinen Schadcode (z.B. Java-Script) Zugriff auf den Host mit der internen IP}}<br>
| <p>This type of attack attempts to gain access to internal resources using falsified DNS responses.</p> <p>The attacker needs nothing more than a domain with malicious code and a name server that answers all DNS queries for the attacker site. {{info|The attack is carried out in several steps:<br>1. the victim is lured to a prepared website whose IP address is only marked as valid for a few seconds.<br>2. Malicious code is loaded on the website, which starts a new call after the IP address has expired,<br>3. but which now uses a modified, proprietary DNS server to display an address from the victim's local network as the destination<br>4. The attacker now has access to the host with the internal IP through his malicious code (e.g. Java script)}}</p> <p>''DNS rebinding prevention'' prevents internal IP addresses from the local network from being issued in response to a DNS query.</p> }}
''DNS Rebinding Prevention'' verhindert, daß interne IP-Adressen aus dem lokalen Netzwerk als Antwort auf eine DNS-Anfrage ausgegeben werden.
| }}
{{var | DNS Rebinding Attacke und Prevention--cap
| Securepoint Rebinding Prevention HTTPS
}}
{{var | Konfiguration
{{var | Konfiguration
| Konfiguration
| Konfiguration
| }}
| Configuration }}
{{var | Aktivierung--desc
{{var | Konfiguration--desc
| <p>DNS Rebinding Prevention wird konfiguriert im Menü {{Menu|Anwendungen|Nameserver|DNS Rebinding Prevention}} {{b|DNS Rebinding Prevention:}} {{ButtonAn|Ein}}</p><p>Im Default ist ''DNS Rebinding Prevention'' aktiviert.</p>
| DNS Rebinding Prevention wird unter {{Menu-UTM|Anwendungen|Nameserver|DNS Rebinding Prevention}} konfiguriert.
}}
| DNS Rebinding Prevention is configured under {{Menu-UTM|Applications|Nameserver|DNS Rebinding Prevention}}. }}
{{var | Aktivierung--Hinweis IP-Adressen
{{var | Konfiguration--Bild
| In den Werkseinstellungen werden alle private IP-Adressen (Klasse A,B und C) geblockt
| UTM v12.6.0 Anwendungen Nameserver DNS Rebinding Prevention.png
}}
| UTM v12.6.0 Anwendungen Nameserver DNS Rebinding Prevention-en.png }}
{{var | Aktivierung--Hinweis IPv6-Adressen
{{var | Konfiguration--cap
| Ab Version 12.1 werden auch die entsprechenden privaten IPv6-Adressen und die Unique Local Unicast-Adresse im automatischen Modus geschützt
|  }}
{{var | Aktivierung--Hinweis Alias
| Die bereits konfigurierten DNS Einträge werden standardmäßig als ''Geschützte Aliasse'' aktiviert
|  }}
{{var | DNS Rebinding Prevention automatisch--desc
| Der Modus der DNS Rebinding Prevention kann von Automatisch in Benutzerdefiniert geändert werden, sodass eigene ausgewählte Adressen geschützt werden können.
 
|  }}
{{var | DNS Rebinding Prevention automatisch--Bild
| UTM v12.2 Nameserver DNS Rebinding Prevention.png
}}
{{var | DNS Rebinding Prevention automatisch--cap
| Reiter ''DNS Rebinding Prevention''
| Reiter ''DNS Rebinding Prevention''
| }}
| ''DNS Rebinding Prevention'' tab }}
{{var | Alias deaktivieren--desc
{{var | Ein
| Wenn die im Reiter {{Reiter|Zonen}} bereits konfigurierten Aliase vom Schutz ausgenommen werden sollen, können diese deaktiviert werden. {{ButtonAus|Aus}}
| Ein
| }}
| On }}
{{var | Alias deaktivieren--Bild
{{var | DNS Rebinding Prevention--desc
| UTM v12.2 Nameserver DNS Rebinding Prevention Aliasse.png
| Aktiviert die DNS Rebinding Prevention
| }}
| Activates DNS rebinding prevention }}
{{var | Alias deaktivieren--cap
{{var | Modus
| Ungeschützte, deaktivierte ''testzone''
| Modus
| }}
| Mode }}
{{var | Ausnahmen
{{var | Automatisch
| Ausnahmen
| Automatisch
| }}
| Automatic }}
{{var |  
{{var | Modus--desc
|  
| In den Werkseinstellungen werden alle private IP-Adressen (Klasse A,B und C) geblockt.<br> Auch die entsprechenden privaten IPv6-Adressen und die Unique Local Unicast-Adresse wird im automatischen Modus geschützt.
| }}
| In the factory settings, all private IP addresses (class A, B and C) are blocked.<br> The corresponding private IPv6 addresses and the unique local unicast address are also protected in automatic mode. }}
{{var |  
{{var | Benutzerdefiniert
|  
| Benutzerdefiniert
| }}
| Custom }}
{{var |  
{{var | Benutzerdefiniert--desc
|  
| Die Adressen können manuell eingestellt werden.
| }}
| The addresses can be set manually. }}
{{var |  
{{var | Geschützte Adressen
|  
| Geschützte Adressen
| }}
| Protected addresses }}
{{var |  
{{var | Geschützte Adressen--desc
|  
| Hier werden alle Adressen angezeigt, die durch die Prevention geschützt werden.
| }}
| All addresses that are protected by the prevention are displayed here. }}
{{var | Speichert die Einstellungen
| Speichert die Einstellungen
| Saves the settings }}
{{var | Geschützte Aliases
| Geschützte Aliases
| Protected aliases }}
{{var | Geschützte Aliases--desc
| Die bereits konfigurierten DNS Einträge werden standardmäßig als Geschützte Aliases aktiviert.<br> Wenn die im Reiter {{Reiter|Zonen}} bereits konfigurierten Aliase vom Schutz ausgenommen werden sollen, können diese deaktiviert werden. {{ButtonAus|Aus}}
| The DNS entries already configured are activated as protected aliases by default.
<br> If the aliases already configured in the {{Reiter|Zones}} tab are to be excluded from protection, they can be deactivated. {{ButtonAus|Off}} }}


----
----

Aktuelle Version vom 6. März 2024, 10:27 Uhr