Wechseln zu:Navigation, Suche
Wiki
Markierung: Neue Weiterleitung
 
Markierung: Weiterleitung entfernt
Zeile 1: Zeile 1:
#WEITERLEITUNG [[UTM/APP/Nameserver-DNS Rebinding Prevention v11.7]]
{{Set_lang}}
 
{{#vardefine:headerIcon|spicon-utm}}
{{:UTM/APP/Nameserver-DNS Rebinding Prevention.lang}}
 
</div>{{TOC2}}
{{Header|12.1 |
* {{#var:neu--Erweiterung der geschützten Adressen}}
|[[UTM/APP/Nameserver-DNS Rebinding Prevention_v11.7 | 11.7]]
[[UTM/APP/Nameserver_11.6 | 11.6.11]]
}}
 
<!--
== {{#var:Einleitung}} ==
{{#var:Einleitung--desc}}
--><br claer=all>
<div class="right ml2em">{{#ev:youtube|ryZa72mw0Jg|{{#var:Securepoint Rebinding Prevention HTTPS--cap}}|cover=File:Video UTM APP DNS Rebinding Prevention.png }}</div>
== {{#var:DNS Rebinding Attacke und Prevention}} ==
{{#var:DNS Rebinding Attacke und Prevention--desc}}
 
<!-- {{#ev:youtube|https://www.youtube.com/watch?v=ryZa72mw0Jg|900|center|Securepoint Rebinding Prevention HTTPS}} -->
 
<br clear=all>
{{pt3| {{#var:DNS Rebinding Prevention automatisch--Bild}} | {{#var:DNS Rebinding Prevention automatisch--cap}} }}
== {{#var:Konfiguration}} ==
{{#var:Aktivierung--desc}}<br>
{{Hinweis-neu| !! {{#var:Aktivierung--Hinweis IP-Adressen}} | g | c=graul}}
 
{{Hinweis-neu| ! {{#var:Aktivierung--Hinweis IPv6-Adressen}} | 12.4 | class=flex}}
 
{{Hinweis-neu| !! {{#var:Aktivierung--Hinweis Alias}} | g | c=graul}}
 
 
{{#var:DNS Rebinding Prevention automatisch--desc}}
<br clear=all>
{{pt3| {{#var:Alias deaktivieren--Bild}} | {{#var:Alias deaktivieren--cap}} }}
== {{#var:Ausnahmen}} ==
{{#var:Alias deaktivieren--desc}}

Version vom 25. Oktober 2022, 16:32 Uhr


































DNS Rebinding Prevention
Letzte Anpassung: 12.1
Neu:
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview

11.7 11.6.11


DNS Rebinding Attacke und Prevention

Bei der Art von Angriff wird versucht, durch gefälschte DNS Antworten Zugriff auf interne Ressourcen zu erlangen.

Der Angreifer benötigt dazu nicht mehr als eine Domain mit Schadcode und einen Nameserver, der sämtliche DNS Anfragen für die Angreiferseite beantwortet.

Der Angriff erfolgt in mehreren Schritten:
1. Das Opfer wird auf eine präparierte Website gelockt, deren IP-Adresse nur für wenige Sekunden als gültig markiert ist.
2. Auf der Website wird Schadcode geladen, der nach Ablauf der Gültigkeit der IP-Adresse einen erneuten Aufruf startet,
3. der nun aber durch einen modifizierten, eigenen DNS-Server eine Adresse aus dem lokalen Netzwerk des Opfers als Ziel ausgibt
4. Der Angreifer hat nun durch seinen Schadcode (z.B. Java-Script) Zugriff auf den Host mit der internen IP

  

DNS Rebinding Prevention verhindert, daß interne IP-Adressen aus dem lokalen Netzwerk als Antwort auf eine DNS-Anfrage ausgegeben werden.



[[Datei: |hochkant=2|mini| ]]

Konfiguration




[[Datei: |hochkant=2|mini| ]]