(Die Seite wurde neu angelegt: „{{Lang}} {{#vardefine:headerIcon|spicon-utm}} {{var | display | Securepoint DNS Rebinding Prevention | }} {{var | head | DNS Rebinding Prevention | }} {{var | neu--Erweiterung der geschützten Adressen | Erweiterung der geschützten Adressen um private IPv6-Adressen | }} {{var | Einleitung | Einleitung | }} {{var | Einleitung--desc | Die DNS Rebinding Prevention ist ein neues Feature UTM. In diesem Artikel soll es darum gehen zu v…“) |
KKeine Bearbeitungszusammenfassung |
||
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt) | |||
Zeile 5: | Zeile 5: | ||
{{var | display | {{var | display | ||
| Securepoint DNS Rebinding Prevention | | Securepoint DNS Rebinding Prevention | ||
| | | Securepoint DNS Rebinding Prevention }} | ||
{{var | head | {{var | head | ||
| DNS Rebinding Prevention | | DNS Rebinding Prevention | ||
| | | DNS Rebinding Prevention }} | ||
{{var | | {{var | Anwendungen | ||
| | | Anwendungen | ||
| Applications }} | |||
| | |||
{{var | DNS Rebinding Attacke und Prevention | {{var | DNS Rebinding Attacke und Prevention | ||
| DNS Rebinding Attacke und Prevention | | DNS Rebinding Attacke und Prevention | ||
| | | DNA rebinding attack and prevention }} | ||
{{var | DNS Rebinding Attacke und Prevention--desc | {{var | DNS Rebinding Attacke und Prevention--desc | ||
| Bei der Art von Angriff wird versucht, durch gefälschte DNS Antworten Zugriff auf interne Ressourcen zu erlangen.< | | <p>Bei der Art von Angriff wird versucht, durch gefälschte DNS Antworten Zugriff auf interne Ressourcen zu erlangen.</p> <p>Der Angreifer benötigt dazu nicht mehr als eine Domain mit Schadcode und einen Nameserver, der sämtliche DNS Anfragen für die Angreiferseite beantwortet. {{info|Der Angriff erfolgt in mehreren Schritten:<br>1. Das Opfer wird auf eine präparierte Website gelockt, deren IP-Adresse nur für wenige Sekunden als gültig markiert ist.<br>2. Auf der Website wird Schadcode geladen, der nach Ablauf der Gültigkeit der IP-Adresse einen erneuten Aufruf startet,<br>3. der nun aber durch einen modifizierten, eigenen DNS-Server eine Adresse aus dem lokalen Netzwerk des Opfers als Ziel ausgibt<br>4. Der Angreifer hat nun durch seinen Schadcode (z.B. Java-Script) Zugriff auf den Host mit der internen IP}}</p> <p>''DNS Rebinding Prevention'' verhindert, daß interne IP-Adressen aus dem lokalen Netzwerk als Antwort auf eine DNS-Anfrage ausgegeben werden.</p> | ||
Der Angreifer benötigt dazu nicht mehr als eine Domain mit Schadcode und einen Nameserver, der sämtliche DNS Anfragen für die Angreiferseite beantwortet. {{info|Der Angriff erfolgt in mehreren Schritten:<br>1. Das Opfer wird auf eine präparierte Website gelockt, deren IP-Adresse nur für wenige Sekunden als gültig markiert ist.<br>2. Auf der Website wird Schadcode geladen, der nach Ablauf der Gültigkeit der IP-Adresse einen erneuten Aufruf startet,<br>3. der nun aber durch einen modifizierten, eigenen DNS-Server eine Adresse aus dem lokalen Netzwerk des Opfers als Ziel ausgibt<br>4. Der Angreifer hat nun durch seinen Schadcode (z.B. Java-Script) Zugriff auf den Host mit der internen IP}}< | | <p>This type of attack attempts to gain access to internal resources using falsified DNS responses.</p> <p>The attacker needs nothing more than a domain with malicious code and a name server that answers all DNS queries for the attacker site. {{info|The attack is carried out in several steps:<br>1. the victim is lured to a prepared website whose IP address is only marked as valid for a few seconds.<br>2. Malicious code is loaded on the website, which starts a new call after the IP address has expired,<br>3. but which now uses a modified, proprietary DNS server to display an address from the victim's local network as the destination<br>4. The attacker now has access to the host with the internal IP through his malicious code (e.g. Java script)}}</p> <p>''DNS rebinding prevention'' prevents internal IP addresses from the local network from being issued in response to a DNS query.</p> }} | ||
''DNS Rebinding Prevention'' verhindert, daß interne IP-Adressen aus dem lokalen Netzwerk als Antwort auf eine DNS-Anfrage ausgegeben werden. | |||
| | |||
{{ | |||
{{var | Konfiguration | {{var | Konfiguration | ||
| Konfiguration | | Konfiguration | ||
| | | Configuration }} | ||
{{var | | {{var | Konfiguration--desc | ||
| | | DNS Rebinding Prevention wird unter {{Menu-UTM|Anwendungen|Nameserver|DNS Rebinding Prevention}} konfiguriert. | ||
| DNS Rebinding Prevention is configured under {{Menu-UTM|Applications|Nameserver|DNS Rebinding Prevention}}. }} | |||
{{var | Konfiguration--Bild | |||
| UTM v12.6.0 Anwendungen Nameserver DNS Rebinding Prevention.png | |||
| UTM v12.6.0 Anwendungen Nameserver DNS Rebinding Prevention-en.png }} | |||
{{var | | {{var | Konfiguration--cap | ||
| | |||
| UTM v12. | |||
{{var | | |||
| Reiter ''DNS Rebinding Prevention'' | | Reiter ''DNS Rebinding Prevention'' | ||
| | | ''DNS Rebinding Prevention'' tab }} | ||
{{var | | {{var | Ein | ||
| | | Ein | ||
| | | On }} | ||
{{var | | {{var | DNS Rebinding Prevention--desc | ||
| | | Aktiviert die DNS Rebinding Prevention | ||
| | | Activates DNS rebinding prevention }} | ||
{{var | | {{var | Modus | ||
| | | Modus | ||
| | | Mode }} | ||
{{var | | {{var | Automatisch | ||
| | | Automatisch | ||
| | | Automatic }} | ||
{{var | | {{var | Modus--desc | ||
| | | In den Werkseinstellungen werden alle private IP-Adressen (Klasse A,B und C) geblockt.<br> Auch die entsprechenden privaten IPv6-Adressen und die Unique Local Unicast-Adresse wird im automatischen Modus geschützt. | ||
| | | In the factory settings, all private IP addresses (class A, B and C) are blocked.<br> The corresponding private IPv6 addresses and the unique local unicast address are also protected in automatic mode. }} | ||
{{var | | {{var | Benutzerdefiniert | ||
| | | Benutzerdefiniert | ||
| | | Custom }} | ||
{{var | | {{var | Benutzerdefiniert--desc | ||
| | | Die Adressen können manuell eingestellt werden. | ||
| | | The addresses can be set manually. }} | ||
{{var | | {{var | Geschützte Adressen | ||
| | | Geschützte Adressen | ||
| | | Protected addresses }} | ||
{{var | | {{var | Geschützte Adressen--desc | ||
| | | Hier werden alle Adressen angezeigt, die durch die Prevention geschützt werden. | ||
| | | All addresses that are protected by the prevention are displayed here. }} | ||
{{var | Speichert die Einstellungen | |||
| Speichert die Einstellungen | |||
| Saves the settings }} | |||
{{var | Geschützte Aliases | |||
| Geschützte Aliases | |||
| Protected aliases }} | |||
{{var | Geschützte Aliases--desc | |||
| Die bereits konfigurierten DNS Einträge werden standardmäßig als Geschützte Aliases aktiviert.<br> Wenn die im Reiter {{Reiter|Zonen}} bereits konfigurierten Aliase vom Schutz ausgenommen werden sollen, können diese deaktiviert werden. {{ButtonAus|Aus}} | |||
| The DNS entries already configured are activated as protected aliases by default. | |||
<br> If the aliases already configured in the {{Reiter|Zones}} tab are to be excluded from protection, they can be deactivated. {{ButtonAus|Off}} }} | |||
---- | ---- |
UTM/APP/Nameserver-DNS Rebinding Prevention.lang: Unterschied zwischen den Versionen
Aus Securepoint Wiki