The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Техника атаки, позволившая получить контроль за всеми домена..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Техника атаки, позволившая получить контроль за всеми домена..."  +/
Сообщение от opennews (ok) on 11-Июл-17, 12:57 
Мэтью Брайант (Matthew Bryant), специализирующийся на безопасности DNS-серверов, опубликовал (https://thehackerblog.com/the-io-error-taking-control-of-all.../) оригинальный метод атаки на всю систему доменов первого уровня, который позволил получить полный контроль за всеми доменами в зоне ".io (https://ru.wikipedia.org/wiki/.io)". Суть метода в том, что первичные DNS-серверы, отвечающие за обслуживание домена первого уровня, имеют имена в той же зоне и рассматриваются некоторыми регистраторами на общих основаниях. Атака сводится к поиску  просроченных имён корневых DNS-серверов и регистрации домена с тем же именем, после чего атакующий может развернуть собственный корневой DNS-сервер.


Для автоматизации атаки написан инструментарий (https://github.com/mandatoryprogrammer/trusttrees), который осуществляет поиск и перебор имён DNS-серверов, оценку задействования сервера в цепочке обслуживания доменной зоны и проверку доступности домена для регистрации через API регистратора. Анализ зоны .io показал, что несколько доменов серверов DNS для данной зоны оказались доступны для регистрации при проверке через API регистратора  Gandi. Часто подобные домены включаются в список зарезервированных имён и регистрация блокируется на одной из последних стадий, но в случае имени "ns-a1.io" этого не было сделано, и домен был доступен для свободной продажи на общих основаниях по цене 96 долларов.


Исследователь не удержался и купил этот домен через сервис nic.io. Вскоре ему пришло уведомление об активации домена, а через утилиту dig показала, что он действительно получил контроль за одним из корневых DNS-серверов зоны .io и в качестве DNS-серверов для него теперь выставлены хосты ns1/ns2.networkobservatory.com, заданные в настройках исследователем, а другие корневые серверы содержат данный хост в списке первичных DNS-серверов:


   $ dig NS ns-a1.io

   ;; QUESTION SECTION:
   ;ns-a1.io.          IN  NS

   ;; ANSWER SECTION:
   ns-a1.io.       86399   IN  NS  ns2.networkobservatory.com.
   ns-a1.io.       86399   IN  NS  ns1.networkobservatory.com.


   $ dig NS io. @k.root-servers.net.

   ;; QUESTION SECTION:
   ;io.                IN  NS

   ;; AUTHORITY SECTION:
   io.         172800  IN  NS  ns-a1.io.
   io.         172800  IN  NS  ns-a2.io.
   io.         172800  IN  NS  ns-a3.io.
   io.         172800  IN  NS  ns-a4.io.
   io.         172800  IN  NS  a0.nic.io.
   io.         172800  IN  NS  b0.nic.io.
   io.         172800  IN  NS  c0.nic.io.

   ;; ADDITIONAL SECTION:
   ns-a1.io.       172800  IN  A   194.0.1.1
   ns-a2.io.       172800  IN  A   194.0.2.1
   ns-a3.io.       172800  IN  A   74.116.178.1
   ns-a4.io.       172800  IN  A   74.116.179.1
   a0.nic.io.      172800  IN  A   65.22.160.17
   b0.nic.io.      172800  IN  A   65.22.161.17
   c0.nic.io.      172800  IN  A   65.22.162.17

Кроме того, анализ локального трафика через tcpdump показал, что на систему исследователя обрушилась волна запросов, адресованных корневому серверу, число которых было относительно невелико в силу инертности DNS и нахождения старого адреса в кэшах. Не рассчитывая на такой исход, исследователь отключил свой DNS-сервер и сразу написал уведомление организации, администрирующей зону .io, попутно указав ещё несколько имён корневых DNS-серверов, свободных для регистрации, аналогично имени ns-a1.io.


Письмо вернулось с сообщением о недоступности адреса, несмотря на то, что этот email был указан в качестве контактного в официальной базе IANA. Тогда исследователь решил не тратить время на поиск и преодоление кардонов поддержки, а зарегистрировал на себя оставшиеся имена ns-a2.io, ns-a3.io и ns-a4.io, чтобы не дать возможность злоумышленникам захватить контроль над доменами аналогичным способом. После этого был направлен запрос в службу поддержки NIC.IO, которая как часто бывает перенаправила его на другой адрес (abuse@101domain.com). К обеду следующего дня пришло уведомление о блокировке доменов, устранении проблемы и возврате потраченных средств.

URL: https://thehackerblog.com/the-io-error-taking-control-of-all.../
Новость: http://www.opennet.me/opennews/art.shtml?num=46835

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Техника атаки, позволившая получить контроль за всеми домена..."  +25 +/
Сообщение от kerneliq (ok) on 11-Июл-17, 12:57 
Жесть то какая
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

28. "Техника атаки, позволившая получить контроль за всеми домена..."  –16 +/
Сообщение от Michael Shigorin email(ok) on 11-Июл-17, 23:18 
Дык "цЫвилизация", "просвещённый запад", не то что эти ваши раздолбаи в стране трактороводства.
</sarcasm>
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

29. "Техника атаки, позволившая получить контроль за всеми домена..."  +7 +/
Сообщение от XoRe (ok) on 12-Июл-17, 00:42 
> раздолбаи в стране трактороводства.

Которые руками роскомнадзора целые банки на весь рунет блокируют? Да, это вы точно подметили.


Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

39. "Техника атаки, позволившая получить контроль за всеми домена..."  +2 +/
Сообщение от Аноним (??) on 12-Июл-17, 09:29 
Раздолбаи во всех странах одинаковы.
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

54. "Техника атаки, позволившая получить контроль за всеми домена..."  –1 +/
Сообщение от fi (ok) on 14-Июл-17, 15:45 
Действительно, зачем такие сложности. Вот у нас надзор сперва все сломает, а потом пошлет несколько групп омона ака "гвардия" доломать и арестовать
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

32. "Техника атаки, позволившая получить контроль за всеми домена..."  +1 +/
Сообщение от Аноним (??) on 12-Июл-17, 03:49 
http://github.io
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Техника атаки, позволившая получить контроль за всеми домена..."  +30 +/
Сообщение от Аноним (??) on 11-Июл-17, 13:20 
Как стать регистратором без лишнего геморроя.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Техника атаки, позволившая получить контроль за всеми домена..."  –18 +/
Сообщение от Аноним (??) on 11-Июл-17, 13:21 
> Мэтью Брайант (Matthew Bryant), специализирующийся на безопасности DNS-серверов, опубликовал оригинальный

Наткнулся на закладку, существование которой должно быть очевидно любому, знающему основы работы DNS. Скорее всего, аналогичные дыры зияют и в большинстве других корневых регистраторов.

А что — презумпция недоказуемости в действии. Власти США (да и вообще любой с контролем за потоком трафика) в любой момент перехватывают управление всем DNS в мире (или в той его части, над интернет-трубой которой есть контроль). При этом не обязательно даже перехватывать и модифицировать трафик, — всегда можно "хакнуть" доброго регистратора. Потом всё можно спихнуть на пару хакеров, мол "нашли уязвимость и сломали регистратора". Никто и не обратит внимание, что все DNS-запросы в мире идут без подписи и шифрования.

А ещё на DNS основан SSL…

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Техника атаки, позволившая получить контроль за всеми домена..."  +13 +/
Сообщение от Crazy Alex (ok) on 11-Июл-17, 13:23 
Не тупи, а? Явное же наследие той (довольно приятной, надо сказать) эпохи, когда доменов верхнего уровня было полторы штуки. Как говорится, не стоит искать злой умысле в том что вполне объяснимо глупостью.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

14. "Техника атаки, позволившая получить контроль за всеми домена..."  +/
Сообщение от GG (ok) on 11-Июл-17, 17:11 
Эту поговорку придумали злые люди чтобы творить зло безнаказанно.

All that is necessary to triumph of evil is for good men to do nothing.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

21. "Техника атаки, позволившая получить контроль за всеми домена..."  +2 +/
Сообщение от Crazy Alex (ok) on 11-Июл-17, 17:24 
Паранойя не даёт покоя?
И пафос за компанию.
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

23. "Техника атаки, позволившая получить контроль за всеми домена..."  –3 +/
Сообщение от GG (ok) on 11-Июл-17, 18:25 
> Паранойя не даёт покоя?
> И пафос за компанию.

Пафосные параноики мешают творить зло?
Или просто мозгов своих нет?

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

41. "Техника атаки, позволившая получить контроль за всеми домена..."  +/
Сообщение от Crazy Alex (ok) on 12-Июл-17, 09:57 
Ёк, да тут совсем плохо... Он насчёт "зла" всерьёз, что ли?
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

48. "Техника атаки, позволившая получить контроль за всеми домена..."  +/
Сообщение от Аноним (??) on 12-Июл-17, 18:45 
>Эту поговорку придумали злые люди чтобы творить зло безнаказанно.

И тем не менее, думай позитивно, стакан всегда на половину полон, всегда.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

53. "Техника атаки, позволившая получить контроль за всеми домена..."  +/
Сообщение от nuclight email(??) on 13-Июл-17, 19:36 
Только не думай о том, что в стакане... думай, что в стакане вода.
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

5. "Техника атаки, позволившая получить контроль за всеми домена..."  +2 +/
Сообщение от Аноним (??) on 11-Июл-17, 15:15 
Какая ещё закладка? Закладки делают аккуратно, а тут полнейшее раздолбайство. А при контроле над трафиком можно обойтись и без таких дырищ.

> А ещё на DNS основан SSL…

Сам-то понял, что сказал?

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

8. "Техника атаки, позволившая получить контроль за всеми домена..."  +1 +/
Сообщение от Укпшд on 11-Июл-17, 16:04 
> А ещё на DNS основан SSL…

Что???

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

30. "Техника атаки, позволившая получить контроль за всеми домена..."  +1 +/
Сообщение от XoRe (ok) on 12-Июл-17, 00:44 
>> А ещё на DNS основан SSL…
> Что???

Попробуйте получить ssl сертификат на ip адрес.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

43. "Техника атаки, позволившая получить контроль за всеми домена..."  +2 +/
Сообщение от angra (ok) on 12-Июл-17, 11:01 
Какое отношение имеют сложившиеся практики среди CA к самому протоколу SSL/TLS?
Какое отношение имеет пришедшее из X.501 поле Common Name aka CN к Domain Name System aka DNS, кроме общего слова name?
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

10. "Техника атаки, позволившая получить контроль за всеми домена..."  +/
Сообщение от Noteme on 11-Июл-17, 16:28 
Перелогиньтесь.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

13. "Техника атаки, позволившая получить контроль за всеми домена..."  +/
Сообщение от Lolwat on 11-Июл-17, 17:11 
>А ещё на DNS основан SSL

А на SSL основан HTTP
А на HTTP основан DNS

#recycle

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

34. "Техника атаки, позволившая получить контроль за всеми домена..."  +/
Сообщение от Аноним (??) on 12-Июл-17, 06:36 
https://www.opennet.me/openforum/vsluhforumID3/111701.html#30
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

46. "Техника атаки, позволившая получить контроль за всеми домена..."  +/
Сообщение от Lolwat on 12-Июл-17, 17:26 
Легко
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

47. "Техника атаки, позволившая получить контроль за всеми домена..."  +/
Сообщение от Lolwat on 12-Июл-17, 17:27 
> https://www.opennet.me/openforum/vsluhforumID3/111701.html#30

SSL не привязан к DNS

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

19. "Техника атаки, позволившая получить контроль за всеми домена..."  +1 +/
Сообщение от mimocrocodile on 11-Июл-17, 17:18 
А чо все на чувака накинулись? Контролируя DNS можно легко получить валидный сертификат на нужный домен. Вполне себе вектор атаки
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

26. "Техника атаки, позволившая получить контроль за всеми домена..."  +1 +/
Сообщение от username (??) on 11-Июл-17, 19:57 
За "США".
Вот вообще не волнует политика здесь. Не нужно за уши тянуть эту тему.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

40. "Техника атаки, позволившая получить контроль за всеми домена..."  +/
Сообщение от Аноним (??) on 12-Июл-17, 09:32 
Тем более что США тут вообще не при делах, доменом управляет британский регистратор.
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

49. "Техника атаки, позволившая получить контроль за всеми домена..."  +/
Сообщение от Аноним (??) on 12-Июл-17, 18:59 
США это которые владеют шнурком через атлантическое болото

Но для любителей альтернативного троллинга можно заменить на "Ростелеком", "Белтелеком" или аналогичное воплощение зла в других регионах

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

38. "Техника атаки, позволившая получить контроль за всеми домена..."  +1 +/
Сообщение от Аноним (??) on 12-Июл-17, 09:26 
Можно. Только это не значит, что "SSL основан на DNS".
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

45. "Техника атаки, позволившая получить контроль за всеми домена..."  +/
Сообщение от Старый одмин on 12-Июл-17, 15:48 
Чо правда? А я то думал что для производства заверенного сертификата нужен закрытый ключ, соответствующий одному из корневых сертификатов.
Правда достаточно одного любого закрытого ключа. Но это уже другая история...
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

6. "Техника атаки, позволившая получить контроль за всеми домена..."  –1 +/
Сообщение от Аноним (??) on 11-Июл-17, 15:25 
Исследователю удалось получить контроль за 4 из 7 != полный контроль за всеми доменами
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Техника атаки, позволившая получить контроль за всеми домена..."  +3 +/
Сообщение от Аноним (??) on 11-Июл-17, 16:42 
Атака 51%.

Скорее бы сентябрь, делом займёшься.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

20. "Техника атаки, позволившая получить контроль за всеми домена..."  +/
Сообщение от Аноним (??) on 11-Июл-17, 17:21 
Для полного контроля и одного достаточно, идите читать как работает DNS.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

7. "Техника атаки, позволившая получить контроль за всеми домена..."  +5 +/
Сообщение от Аноним (??) on 11-Июл-17, 15:36 
> и сразу написал уведомление организации, администрирующей зону .io

Уведомление самому себе? ))

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

51. "Техника атаки, позволившая получить контроль за всеми домена..."  +/
Сообщение от КО on 13-Июл-17, 10:06 
Он еще сам себя заблокировал. :)
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

24. "Техника атаки, позволившая получить контроль над всеми домен..."  +/
Сообщение от www2 (ok) on 11-Июл-17, 19:36 
Хипстеры, зарегистрировавшие домены в модной зоне, разминают кеды, чтобы сбежать на другие домены.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

42. "Техника атаки, позволившая получить контроль над всеми домен..."  +/
Сообщение от Crazy Alex (ok) on 12-Июл-17, 09:58 
Если ты не понял из новости - уже всё поправлено
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

52. "Техника атаки, позволившая получить контроль над всеми домен..."  +/
Сообщение от КО on 13-Июл-17, 10:06 
Но в других то областях - нет :)
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

33. "Техника атаки, позволившая получить контроль над всеми домен..."  +1 +/
Сообщение от Аноним (??) on 12-Июл-17, 06:33 
Продам домен первого уровня, недорого.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

35. "Техника атаки, позволившая получить контроль над всеми домен..."  +/
Сообщение от Аноним (??) on 12-Июл-17, 06:42 
Ну теперь можно продать за  9600 баксов, или того дороже
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

44. "Техника атаки, позволившая получить контроль над всеми домен..."  +/
Сообщение от Аноним email(??) on 12-Июл-17, 13:08 
io - индийский океан.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру