<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Представлен инструмент для проведения атак &apos;DNS rebinding&apos;</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/69587.html</link>
    <description>На прошедшей в конце июля в Лас-Вегасе конференции Black Hat, исследователь в области компьютерной безопасности Крейг Хеффнер (Craig Heffner) представил (http://www.esecurityplanet.com/news/article.php/3895851/Millions-of-Home-Routers-at-Risk.htm) простой в использовании инструмент для проведения атак типа &quot;DNS rebinding&quot; &amp;#8212; Rebind (http://code.google.com/p/rebind/).&lt;br&gt;&lt;br&gt;&lt;br&gt;Суть атаки &quot;DNS rebinding&quot; состоит в следующем. Вначале злоумышленник обманом заставляет жертву открыть web-страницу, содержащую специально подготовленный JavaScript-код, Flash-объект или Java-апплет. Далее, этот код обращается к своему серверу при помощи XMLHttpRequest или аналогичной технологии. Ключевой момент &amp;#8212; обращение происходит по доменному имени, которое делегировано на специально подготовленный DNS-сервер. Такой сервер периодически разрешает это доменное имя то во внешний адрес web-сервера злоумышленника, то во внутренний адрес локальной сети (например, 192.168.0.1). Таким образом, исполняемый на к...&lt;br&gt;&lt;br&gt;URL: http://www.ese</description>

<item>
    <title>Представлен инструмент для проведения атак DNS rebinding (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/69587.html#43</link>
    <pubDate>Sun, 08 Aug 2010 04:42:14 GMT</pubDate>
    <description>Никто и не сомневался. &lt;br&gt;</description>
</item>

<item>
    <title>Представлен инструмент для проведения атак DNS rebinding (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/69587.html#42</link>
    <pubDate>Sat, 07 Aug 2010 11:04:32 GMT</pubDate>
    <description>На интерфейсе, который торчит в модем нет ипы - до него просто не доберёшься)&lt;br&gt;</description>
</item>

<item>
    <title>Представлен инструмент для проведения атак DNS rebinding (CoolKid)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/69587.html#41</link>
    <pubDate>Sat, 07 Aug 2010 09:11:22 GMT</pubDate>
    <description>&amp;gt;В жизни не пользовал ADSL-модемы в режиме роутера - только бридж... &lt;br&gt;&lt;br&gt;а разница какая? от этого он становится меньше уязвим?&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Представлен инструмент для проведения атак DNS rebinding (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/69587.html#40</link>
    <pubDate>Fri, 06 Aug 2010 20:39:13 GMT</pubDate>
    <description>В жизни не пользовал ADSL-модемы в режиме роутера - только бридж...&lt;br&gt;</description>
</item>

<item>
    <title>Представлен инструмент для проведения атак DNS rebinding (klalafuda)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/69587.html#39</link>
    <pubDate>Fri, 06 Aug 2010 18:36:35 GMT</pubDate>
    <description>&amp;gt; т.е. доступ из вне происходит через собственно скрип? А то как то новость новость путана написана.&lt;br&gt;&lt;br&gt;Да, конечно. По крайней мере в той версии, что описана в новости. Но если сделать скрипт чуть поумнее и научить его, допустим, открывать снаружи вовнутрь порты на маршрутизаторе через UPnP (что не сложно), то в случае успеха потом уже можно и напрямую шуровать. Что куда как интереснее. Все-таки скрипт by design сильно ограничен в своих возможностях.&lt;br&gt;</description>
</item>

<item>
    <title>Представлен инструмент для проведения атак DNS rebinding (йййй)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/69587.html#38</link>
    <pubDate>Fri, 06 Aug 2010 18:06:54 GMT</pubDate>
    <description>т.е. доступ из вне происходит через собственно скрип? А то как то новость новость путана написана. &lt;br&gt;</description>
</item>

<item>
    <title>Представлен инструмент для проведения атак DNS rebinding (klalafuda)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/69587.html#37</link>
    <pubDate>Fri, 06 Aug 2010 15:27:41 GMT</pubDate>
    <description>&amp;gt; А он часто доступе с WAN? Или предлагается его такими же методами хакать?Так он же вроде UDP юзает? Как минимум JS тогда обломится. А всякая там ява с ее сокетами пусть идет нафиг, она вообще может крайне много нежелательно активности имеючи свой сокетный механизм который к тому же плевать хотел на настройки браузера.&lt;br&gt;&lt;br&gt;На, сходи, расширь свой кругозор. Пойдет только на пользу.&lt;br&gt;&lt;br&gt;http://upnp.org/sdcps-and-certification/standards/&lt;br&gt;</description>
</item>

<item>
    <title>Представлен инструмент для проведения атак DNS rebinding (User294)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/69587.html#36</link>
    <pubDate>Fri, 06 Aug 2010 14:24:51 GMT</pubDate>
    <description>&amp;gt;UPnP, открывающий доступ к 445 порту юзерского компа - веселая штука. &lt;br&gt;&lt;br&gt;А он часто доступе с WAN? Или предлагается его такими же методами хакать?Так он же вроде UDP юзает? Как минимум JS тогда обломится. А всякая там ява с ее сокетами пусть идет нафиг, она вообще может крайне много нежелательно активности имеючи свой сокетный механизм который к тому же плевать хотел на настройки браузера.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Представлен инструмент для проведения атак DNS rebinding (User294)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/69587.html#35</link>
    <pubDate>Fri, 06 Aug 2010 14:22:43 GMT</pubDate>
    <description>NoScript в фирефоксе - рулит :-)&lt;br&gt;</description>
</item>

</channel>
</rss>
