Zeile 12: | Zeile 12: | ||
==DNS Rebind Angriff== | ==DNS Rebind Angriff== | ||
Bei diesem Angriff wird versucht du manipulation eine Clients Zugriff auf Interne Ressourcen zu bekommen. | Bei diesem Angriff wird versucht du manipulation eine Clients Zugriff auf Interne Ressourcen zu bekommen. | ||
Beispiel Angriff: | |||
Client möchtet Attacker.ru aufrufen | |||
Eine DNS Anfrage geht an den Angreifer DNS | |||
Der DNS Server Antwortet mit 222.233.244.69 und einer kurzen TTL | |||
Der Client wiederholt seine DNS Anfrage aufgrund der abgelaufenen TTL | |||
Diesmal Antwortet der Angreifer DNS mit einem CName z.B. mein.router | |||
Der CName wird nun mit der IP des Routers aufgelöst. | |||
Für den Client liegt Attacker.ru nun auf der IP des Routers | |||
Es könnten nun Skripte in Richtung der Ziels ausgeführt werden. | |||
Version vom 2. Februar 2017, 11:33 Uhr
Informationen
Letze Anpassung zur Version: 11.7
Bemerkung: Neu Artikel DNS Rebinding Pervention
Einleitung
Die DNS Rebinding Prevention ist ein neues Feature UTM. Dieser neue DNS Filter bietet neue Möglichkeiten bösartige DNS Antworten zu blockieren. In diesem Artikel soll es darum gehen zu verstehen wie ein solche Angriff funktioniert und wie die die Prevention solche Angriffe verhindert.
DNS Rebind Angriff
Bei diesem Angriff wird versucht du manipulation eine Clients Zugriff auf Interne Ressourcen zu bekommen.
Beispiel Angriff:
Client möchtet Attacker.ru aufrufen
Eine DNS Anfrage geht an den Angreifer DNS
Der DNS Server Antwortet mit 222.233.244.69 und einer kurzen TTL
Der Client wiederholt seine DNS Anfrage aufgrund der abgelaufenen TTL
Diesmal Antwortet der Angreifer DNS mit einem CName z.B. mein.router
Der CName wird nun mit der IP des Routers aufgelöst.
Für den Client liegt Attacker.ru nun auf der IP des Routers
Es könnten nun Skripte in Richtung der Ziels ausgeführt werden.
Wie funktioniert das?
Der Angreifer benötigt ein Script und eine Domain sowie einen Manipulierten Nameserver.
Der Nutzer greift auf eine Domain zu, beispielweise www.attacker.de, und bekommt vom DNS Server die IP 198.198.254.1, mit einer kurzen Time to live Zeit, zurück.
Nur wird die Seite nach einiger Sekunden refreshed, zB. über ein Java Script.
Der DNS Eintrag istr aufgrund der abgelaufen TTL nicht mehr gültig.
Nun kann der DNS Server des Angreifers eine beliebige IP zurück liefern.
Diese IP Adresse kann dann auf eine andere Domaine verweisen von der Daten und scripte nach geladen werden können. Der Browser schöpft keine verdacht da er denk das er sich immer noch auf www.attacker.de befindt.