Wechseln zu:Navigation, Suche
Wiki
 
(27 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
{{DISPLAYTITLE:Securepoint DNS Rebinding Prevention}}
== Informationen ==
== Informationen ==
Letze Anpassung zur Version: '''11.7'''  
Letzte Anpassung zur Version: '''11.7'''  
<br>
<br>
Bemerkung: Neu Artikel DNS Rebinding Pervention
Bemerkung: Neue Funktion in der UTM
<br>
<br>
Wenn Mirko die Grafik fertig hat muss das Beispiel noch angepasst werden!
Vorherige Versionen: [[UTM/APP/Nameserver_11.6 | 11.6.11]]
<br>
<br>


==Einleitung==
==Einleitung==
Die DNS Rebinding Prevention ist ein neues Feature UTM.  
Die DNS Rebinding Prevention ist ein neues Feature UTM. In diesem Artikel soll es darum gehen zu verstehen wie ein solcher Angriff funktioniert, und wie die Prevention solche Angriffe verhindert.
Dieser neue DNS Filter ermöglicht es bösartige DNS Anfragen blockiert werden.
In diesem Artikel soll es darum gehen zu verstehen wie ein solcher Angriff funktioniert, und wie die Prevention solche Angriffe verhindert.


==DNS Rebind Angriff==
==DNS Rebinding Attacke und Prevention==
Bei der Art von Angriff wird versucht, durch gefälschte DNS Antworten Zugriff auf interne Ressourcen zu erlangen.
Bei der Art von Angriff wird versucht, durch gefälschte DNS Antworten Zugriff auf interne Ressourcen zu erlangen.
Der Angreifer benötigt dazu nicht mehr als eine Domain mit Schadcode und einen Nameserver, der sämtliche DNS Anfragen für die Angreiferseite beantwortet.
Der Angreifer benötigt dazu nicht mehr als eine Domain mit Schadcode und einen Nameserver, der sämtliche DNS Anfragen für die Angreiferseite beantwortet.


=== DNS Rebinding Attacke und Prevention: ===
{{#ev:youtube|https://www.youtube.com/watch?v=ryZa72mw0Jg|900|center|Securepoint Rebinding Prevention HTTPS}}
{{#ev:youtube|ryZa72mw0Jg|600|auto|Securepoint Rebinding Prevention}}
===Aktivierung===
Über die Navigationsleiste, '''Anwendungen''' -> '''Nameserver''' -> '''DNS Rebinding Prevention''' wird die Anwendung ausgewählt und kann aktiviert werden
<div>
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div>
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">In den Werkseinstellungen werden alle private IP-Adressen (Klasse A,B und C) geblockt.</span></div>
</div>
<div style="clear: both;"></div>
<div>
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div>
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Die bereits konfigurierten DNS Einträge werden standartmäßig als geschützer Alias aktiviert.</span></div>
</div>
<div style="clear: both;"></div>


==DNS Rebinding Prevention==
<br>
Die DNS Rebinding Prevention blockt alle DNS Antworten, die auf eine private IP aufgelöst werden soll.
[[Datei:nameserver_DNS_Rebinding_Prevention_11.7_01.jpg|400px|right]]
In Werkseinstellung werden alle private IP Adresse auch Klasse A, B und C geblockt.
<br>
Dies führt natürlich dazu, dass die interne DNS-Auflösung ebenfalls nicht mehr funktioniert.
Der Modus der DNS Rebinding Prevention kann von Automatisch in Benutzerdefiniert geändert werden, sodass eigene ausgewählte Adressen geschützt werden können.
Daher ist es möglich Zone/Objekte zu "Whitelisten". Wobei die Zone nicht nur gewhitelisted wird, der Bereich ist ebenfalls geschützt und kann nur mit dem zugehörigen IP / IP Bereich aufgelöst werden.
<div style="clear: both;"></div>
Alle angelegten Zonen werden in der Werkseinstellung auch als geschützter Alias aktiviert.
[[Datei:nameserver_DNS_Rebinding_Prevention_11.7_02.jpg|400px|right]]
 
Wenn die bereits konfigurierten Aliase vom Schutz ausgenommen werden sollen, können diese deaktiviert werden.
 
[[Datei:nameserver_DNS_Rebinding_Prevention_11.7_01.jpg]]
 
 
[[Datei:nameserver_DNS_Rebinding_Prevention_11.7_02.jpg]]
 
Wenn der Modus von Automatisch auf Benutzerdefiniert umgestellt wird können die Netz die geschützt werden sollen selbst bestimmt werden. Sollen einige Zone nicht geschützt werden so können diese deaktiviert werden.

Aktuelle Version vom 25. Oktober 2022, 15:30 Uhr

Informationen

Letzte Anpassung zur Version: 11.7
Bemerkung: Neue Funktion in der UTM
Vorherige Versionen: 11.6.11

Einleitung

Die DNS Rebinding Prevention ist ein neues Feature UTM. In diesem Artikel soll es darum gehen zu verstehen wie ein solcher Angriff funktioniert, und wie die Prevention solche Angriffe verhindert.

DNS Rebinding Attacke und Prevention

Bei der Art von Angriff wird versucht, durch gefälschte DNS Antworten Zugriff auf interne Ressourcen zu erlangen. Der Angreifer benötigt dazu nicht mehr als eine Domain mit Schadcode und einen Nameserver, der sämtliche DNS Anfragen für die Angreiferseite beantwortet.

Securepoint Rebinding Prevention HTTPS

Aktivierung

Über die Navigationsleiste, Anwendungen -> Nameserver -> DNS Rebinding Prevention wird die Anwendung ausgewählt und kann aktiviert werden

Alert-yellow.png
In den Werkseinstellungen werden alle private IP-Adressen (Klasse A,B und C) geblockt.
Alert-yellow.png
Die bereits konfigurierten DNS Einträge werden standartmäßig als geschützer Alias aktiviert.


Nameserver DNS Rebinding Prevention 11.7 01.jpg


Der Modus der DNS Rebinding Prevention kann von Automatisch in Benutzerdefiniert geändert werden, sodass eigene ausgewählte Adressen geschützt werden können.

Nameserver DNS Rebinding Prevention 11.7 02.jpg

Wenn die bereits konfigurierten Aliase vom Schutz ausgenommen werden sollen, können diese deaktiviert werden.