Wechseln zu:Navigation, Suche
Wiki
 
(67 dazwischenliegende Versionen von 5 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
{{DISPLAYTITLE:Securepoint DNS Rebinding Prevention}}
== Informationen ==
== Informationen ==
Letze Anpassung zur Version: '''11.7'''  
Letzte Anpassung zur Version: '''11.7'''  
<br>
<br>
Bemerkung: Neu Artikel DNS Rebinding Pervention
Bemerkung: Neue Funktion in der UTM
<br>
Vorherige Versionen: [[UTM/APP/Nameserver_11.6 | 11.6.11]]
<br>
<br>


==Einleitung==
==Einleitung==
Die DNS Rebinding Prevention ist ein neues Feature UTM.  
Die DNS Rebinding Prevention ist ein neues Feature UTM. In diesem Artikel soll es darum gehen zu verstehen wie ein solcher Angriff funktioniert, und wie die Prevention solche Angriffe verhindert.
Dieser neue DNS Filter bietet neue Möglichkeiten bösartige DNS Antworten zu blockieren.
In diesem Artikel soll es darum gehen zu verstehen wie ein solche Angriff funktioniert und wie die die Prevention solche Angriffe verhindert.


==DNS Rebind Angriff==
==DNS Rebinding Attacke und Prevention==
Bei diesem Angriff wird versucht du manipulation eine Clients Zugriff auf Interne Ressourcen zu bekommen.  
Bei der Art von Angriff wird versucht, durch gefälschte DNS Antworten Zugriff auf interne Ressourcen zu erlangen.
Der Angreifer benötigt dazu nicht mehr als eine Domain mit Schadcode und einen Nameserver, der sämtliche DNS Anfragen für die Angreiferseite beantwortet.


{{#ev:youtube|https://www.youtube.com/watch?v=ryZa72mw0Jg|900|center|Securepoint Rebinding Prevention HTTPS}}
===Aktivierung===
Über die Navigationsleiste, '''Anwendungen''' -> '''Nameserver''' -> '''DNS Rebinding Prevention''' wird die Anwendung ausgewählt und kann aktiviert werden
<div>
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div>
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">In den Werkseinstellungen werden alle private IP-Adressen (Klasse A,B und C) geblockt.</span></div>
</div>
<div style="clear: both;"></div>
<div>
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div>
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Die bereits konfigurierten DNS Einträge werden standartmäßig als geschützer Alias aktiviert.</span></div>
</div>
<div style="clear: both;"></div>


Beispiel Angriff:
<br>
Client möchtet Attacker.ru aufrufen
[[Datei:nameserver_DNS_Rebinding_Prevention_11.7_01.jpg|400px|right]]
 
<br>
Eine DNS Anfrage geht an den Angreifer DNS
Der Modus der DNS Rebinding Prevention kann von Automatisch in Benutzerdefiniert geändert werden, sodass eigene ausgewählte Adressen geschützt werden können.
 
<div style="clear: both;"></div>
Der DNS Server Antwortet mit 222.233.244.69 und einer kurzen TTL
[[Datei:nameserver_DNS_Rebinding_Prevention_11.7_02.jpg|400px|right]]
 
Wenn die bereits konfigurierten Aliase vom Schutz ausgenommen werden sollen, können diese deaktiviert werden.
Der Client wiederholt seine DNS Anfrage aufgrund der abgelaufenen TTL
 
Diesmal Antwortet der Angreifer DNS mit einem CName z.B. mein.router
 
Der CName wird nun mit der IP des Routers aufgelöst.
 
Für den Client liegt Attacker.ru nun auf der IP des Routers
 
Es könnten nun Skripte in Richtung der Ziels ausgeführt werden.
 
 
Wie funktioniert das?
Der Angreifer benötigt ein Script und eine Domain sowie einen Manipulierten Nameserver.
Der Nutzer greift auf eine Domain zu, beispielweise www.attacker.de, und bekommt vom DNS Server die IP 198.198.254.1, mit einer kurzen Time to live Zeit, zurück.
Nur wird die Seite nach einiger Sekunden refreshed, zB. über ein Java Script.
Der DNS Eintrag istr aufgrund der abgelaufen TTL nicht mehr gültig.
Nun kann der DNS Server des Angreifers eine beliebige IP zurück liefern.
Diese IP Adresse kann dann auf eine andere Domaine verweisen von der Daten und scripte nach geladen werden können. Der Browser schöpft keine verdacht da er denk das er sich immer noch auf www.attacker.de befindt.

Aktuelle Version vom 25. Oktober 2022, 16:30 Uhr

Informationen

Letzte Anpassung zur Version: 11.7
Bemerkung: Neue Funktion in der UTM
Vorherige Versionen: 11.6.11

Einleitung

Die DNS Rebinding Prevention ist ein neues Feature UTM. In diesem Artikel soll es darum gehen zu verstehen wie ein solcher Angriff funktioniert, und wie die Prevention solche Angriffe verhindert.

DNS Rebinding Attacke und Prevention

Bei der Art von Angriff wird versucht, durch gefälschte DNS Antworten Zugriff auf interne Ressourcen zu erlangen. Der Angreifer benötigt dazu nicht mehr als eine Domain mit Schadcode und einen Nameserver, der sämtliche DNS Anfragen für die Angreiferseite beantwortet.

Securepoint Rebinding Prevention HTTPS

Aktivierung

Über die Navigationsleiste, Anwendungen -> Nameserver -> DNS Rebinding Prevention wird die Anwendung ausgewählt und kann aktiviert werden

Alert-yellow.png
In den Werkseinstellungen werden alle private IP-Adressen (Klasse A,B und C) geblockt.
Alert-yellow.png
Die bereits konfigurierten DNS Einträge werden standartmäßig als geschützer Alias aktiviert.


Nameserver DNS Rebinding Prevention 11.7 01.jpg


Der Modus der DNS Rebinding Prevention kann von Automatisch in Benutzerdefiniert geändert werden, sodass eigene ausgewählte Adressen geschützt werden können.

Nameserver DNS Rebinding Prevention 11.7 02.jpg

Wenn die bereits konfigurierten Aliase vom Schutz ausgenommen werden sollen, können diese deaktiviert werden.