K Weiterleitung auf UTM/APP/Nameserver-DNS Rebinding Prevention v11.7 entfernt Markierung: Weiterleitung entfernt |
K 1 Version importiert |
||
| (5 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
{{Set_lang}} | <noinclude>{{Set_lang}} | ||
{{#vardefine:headerIcon|spicon-utm}} | {{#vardefine:headerIcon|spicon-utm}} | ||
</div>{{TOC2}} | {{var | display | ||
{{Header| | | Securepoint DNS Rebinding Prevention | ||
* {{#var:neu-- | | Securepoint DNS Rebinding Prevention }} | ||
|[[UTM/APP/Nameserver-DNS Rebinding Prevention_v11.7 | 11.7]] | {{var | head | ||
| DNS Rebinding Prevention | |||
| DNS Rebinding Prevention }} | |||
{{var | Anwendungen | |||
| Anwendungen | |||
| Application }} | |||
{{var | neu--Keine Einträge ohne Relay | |||
| Zonen ohne Relay werden nicht in [[#Konfiguration|der Tabelle]] angezeigt | |||
| Zones without a relay are not displayed in [[#Configuration|the table]]}} | |||
</div><div class="new_design"></div>{{TOC2}}{{Select_lang}} | |||
{{Header|14.0.1| | |||
* {{#var:neu--Keine Einträge ohne Relay}} | |||
|[[UTM/APP/Nameserver-DNS_Rebinding_Prevention_v12.6 | 12.6]] | |||
[[UTM/APP/Nameserver-DNS_Rebinding_Prevention_v12.1 | 12.1]] | |||
[[UTM/APP/Nameserver-DNS Rebinding Prevention_v11.7 | 11.7]] | |||
[[UTM/APP/Nameserver_11.6 | 11.6.11]] | [[UTM/APP/Nameserver_11.6 | 11.6.11]] | ||
| {{Menu-UTM|{{#var:Anwendungen}}|Nameserver|DNS Rebinding Prevention}} | |||
}} | }} | ||
</noinclude>{{:UTM/APP/Nameserver-DNS Rebinding Prevention.lang}} | |||
<!-- | |||
***** Video kann im LiveWiki nicht dargestellt werden und ist außerdem sehr alt… ****** | |||
<div class="right ml2em">{{#ev:youtube|ryZa72mw0Jg||cover=File:Video_UTM_APP_DNS_Rebinding_Prevention.png}}</div> | |||
--> | |||
=== {{#var:DNS Rebinding Attacke und Prevention}} === | |||
== {{#var: | <div class="Einrücken"> | ||
<div class=" | |||
{{#var:DNS Rebinding Attacke und Prevention--desc}} | {{#var:DNS Rebinding Attacke und Prevention--desc}} | ||
</div><br clear=all> | |||
==== {{#var:Konfiguration}} ==== | |||
<div class="Einrücken"> | |||
{{#var:Konfiguration--desc}} | |||
</div> | |||
{{#var:DNS Rebinding Prevention | {| class="sptable2 pd5 zh1 Einrücken" | ||
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | |||
{{ | | class="Bild" rowspan="9" | {{Bild|{{#var:Konfiguration--Bild}} |{{#var:Konfiguration--cap}}||Nameserver|{{#var:Anwendungen}}|icon=fa-save}} | ||
== {{#var: | |- | ||
{{#var: | | {{b|DNS Rebinding Prevention:}} || {{ButtonAn|{{#var:Ein}} }}<br> default || {{#var:DNS Rebinding Prevention--desc}} | ||
|- | |||
| rowspan="2" | {{b|{{#var:Modus}}:}} || {{Button|{{#var:Automatisch}}|class=aktiv}} || {{#var:Modus--desc}} | |||
|- | |||
| {{Button|{{#var:Benutzerdefiniert}}|class=aktiv}} || {{#var:Benutzerdefiniert--desc}} | |||
|- | |||
| {{b|{{#var:Geschützte Adressen}}:}} || {{ic| ||tr-odd|class=available}} || {{#var:Geschützte Adressen--desc}} | |||
|- class="noborder" | |||
| colspan="2" | {{Button-dialog}} || {{#var:Speichert die Einstellungen}} | |||
|- class="noborder" | |||
| colspan="3" | {{Kasten|{{#var:Geschützte Aliases}}|grau}} | |||
|- class="noborder" | |||
| colspan="3" | {{#var:Geschützte Aliases--desc}} | |||
|- class="Leerzeile" | |||
| | |||
|} | |||
Aktuelle Version vom 27. August 2025, 15:21 Uhr
DNS Rebinding Prevention
Letzte Anpassung zur Version: 14.0.1 (01.2025)
Neu:
- Zonen ohne Relay werden nicht in der Tabelle angezeigt
Dieser Artikel bezieht sich auf eine Beta-Version
DNS Rebinding Attacke und Prevention
Bei der Art von Angriff wird versucht, durch gefälschte DNS Antworten Zugriff auf interne Ressourcen zu erlangen.
Der Angreifer benötigt dazu nicht mehr als eine Domain mit Schadcode und einen Nameserver, der sämtliche DNS Anfragen für die Angreiferseite beantwortet.
Der Angriff erfolgt in mehreren Schritten:
1. Das Opfer wird auf eine präparierte Website gelockt, deren IP-Adresse nur für wenige Sekunden als gültig markiert ist.
2. Auf der Website wird Schadcode geladen, der nach Ablauf der Gültigkeit der IP-Adresse einen erneuten Aufruf startet,
3. der nun aber durch einen modifizierten, eigenen DNS-Server eine Adresse aus dem lokalen Netzwerk des Opfers als Ziel ausgibt
4. Der Angreifer hat nun durch seinen Schadcode (z.B. Java-Script) Zugriff auf den Host mit der internen IP
1. Das Opfer wird auf eine präparierte Website gelockt, deren IP-Adresse nur für wenige Sekunden als gültig markiert ist.
2. Auf der Website wird Schadcode geladen, der nach Ablauf der Gültigkeit der IP-Adresse einen erneuten Aufruf startet,
3. der nun aber durch einen modifizierten, eigenen DNS-Server eine Adresse aus dem lokalen Netzwerk des Opfers als Ziel ausgibt
4. Der Angreifer hat nun durch seinen Schadcode (z.B. Java-Script) Zugriff auf den Host mit der internen IP
DNS Rebinding Prevention verhindert, daß interne IP-Adressen aus dem lokalen Netzwerk als Antwort auf eine DNS-Anfrage ausgegeben werden.
Konfiguration
DNS Rebinding Prevention wird unter Bereich DNS Rebinding Prevention konfiguriert.



