Baza wiedzy
Strona główna > Asystowana Pomoc Techniczna dla Stormshield UTM > Baza wiedzy

Szukaj w bazie wiedzy:


Alarm: Possible DNS rebinding attack (dos:154)

Rozwiązanie

W ataku tego typu, napastnik stara się przejąć zarówno witrynę jak i serwer DNS używany do rozwiązania jej domeny. Gdy się to uda, to za każdym razem, gdy ofiara odwiedzi stronę internetową, serwer DNS jest aktualizowany tak, by wskazywał na jej adres IP, jako jeden z adresów IP witryny.

Pozwala to na całkowite ominięcie polityki bezpieczeństwa „same origin” – czyli ograniczenia możliwości uruchamiania skryptów tylko do tych, które pochodzą z oryginalnej witryny. Normalnie przeglądarka nie pozwala JavaScriptowemu kodowi na manipulowanie stronami, które nie są w tej samej domenie co hostujący go serwer. DNS rebinding pozwala jednak napastnikowi „przekonać” przeglądarkę, że dowolna wybrana przez niego maszyna należy do tej samej domeny co strona zawierająca złośliwe oprogramowanie. Tworząc wpisy DNS dla komputerów w sieci lokalnej ofiary, atakujący umożliwia przeglądarce ofiary na dostęp do nich.

Alarm pojawi się np. w sytuacji gdy na publicznym serwerze DNS umieścimy rekordy rozwiązujące nazwy dla adresów IP należące do naszej sieci lokalnej.

 
Czy ten artykuł był pomocny? tak / nie
Zależne artykuły Alarm: IP address spoofing
Szczegóły artykułu
Identyfikator artykułu: 5
Kategoria: IPS (ASQ)
Data dodania: 03-01-2016 22:24:04
Wyświetleń: 156
Ocena (Głosy): Ocena artykułu 5.0/5.0 (2)

 
« Wstecz

Web Analytics Treści zawarte na tej stronie są własnością SerwiTECH i nie mogą być kopiowane bez pisemnej zgody SerwiTECH.