<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: OpenNews: Атака на последние версии DNS сервера BIND</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/43277.html</link>
    <description>Евгений Поляков обнаружил (http://tservice.net.ru/~s0mbre/blog//devel/networking/dns) возможность осуществления подстановки данных в кэш DNS сервера BIND последней версии (9.5.0-P2, 9.4.2-P2 и 9.3.5-P2), содержащей исправления для защиты от подобной атаки методом Каминского (http://www.opennet.ru/opennews/art.shtml?num=17101).&lt;br&gt;&lt;br&gt;&lt;br&gt;Механизм случайного распределения номеров сетевых портов, используемый в последних версиях BIND для компенсации недостаточно большого размера поля с идентификационным номером запроса в DNS пакете теоретически растягивал время успешной атаки с нескольких минут до недели (16 битам query id + 64 тыс. портов). Евгению удалось добиться успешного проведения атаки на новые версии BIND приблизительно за 10 часов, при атаке с двух машин, имеющих доступ по гигабитному линку к DNS серверу (на практике такая атака может быть проведена с затрояненной машины в одной локальной сети с DNS сервером). Для успешного подбора номера порта и идентификатора пакета потребовалось отп...&lt;br&gt;&lt;br&gt;URL: http://tservic</description>

<item>
    <title>Атака на последние версии DNS сервера BIND (User294)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/43277.html#26</link>
    <pubDate>Tue, 12 Aug 2008 17:27:18 GMT</pubDate>
    <description>&amp;gt;на ход больше, чем секьюрити... &lt;br&gt;&lt;br&gt;А если лажа в дизайне протокола - сорцы можно патчить до посинения, только это игра в страуса.Чинить надо протокольную логику а не пытаться через ж**у парировать атаки хитрыми страусиными фортелями.&lt;br&gt;</description>
</item>

<item>
    <title>Атака на последние версии DNS сервера BIND (Хелагар)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/43277.html#25</link>
    <pubDate>Tue, 12 Aug 2008 07:16:25 GMT</pubDate>
    <description>&amp;gt;Если бы у тебя было что напрягать, то ты бы смог отличить &lt;br&gt;&amp;gt;уязвимость протоколы от очередной прорехи в бинде. С тем же powerdns &lt;br&gt;&amp;gt;такие штуки не проходят. &lt;br&gt;&lt;br&gt;Знаешь, а ведь было бы неплохо если бы ты и тебе подобные почитали ВНИМАТЕЛЬНО новость, в её развёрнутом варианте. Ага. И тогда бы поли вы, троли форумные, что это именно уязвимость ПРОТОКОЛА. С MS DNS, к примеру, отлично проходит сходный фокус.&lt;br&gt;А что до Повера, то его автор просто пошел чуть дальше Биндовцев в плане плясок с бубном вокруг повышения секурности запросов (оставаясь в рамках того же уязвимого по сути своей протокола). Читаем комментарии самого автора Повер ДНС по этому поводу. &lt;br&gt;А это значит что и его сломают в ближайшее время. Что с сорцами, что без.&lt;br&gt;Надо протокол до ума доводить координально, а не с бубном плясать. Тогда дыры будут закрыты.&lt;br&gt;Но это сложно, поскольку ДНС-ок дофига и вводить нечто координально новое ой как непросто.&lt;br&gt;А режим совместимости со старым протоколом принесёт совместимость и по дырам в т.ч.&lt;br&gt;Имеем замкнутый к</description>
</item>

<item>
    <title>Атака на последние версии DNS сервера BIND (аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/43277.html#24</link>
    <pubDate>Mon, 11 Aug 2008 21:31:47 GMT</pubDate>
    <description> Автор пуверднс признался, что использует некие трюки, чтоб устранить эту уязвимост. А автор эксплоита сказал, что если изучит сырцы пуверднс - обойдёт эти трюки. И ваще он сказал - хакер всегда может сделать на ход больше, чем секьюрити... Это же всё в болге есть...&lt;br&gt;</description>
</item>

<item>
    <title>Атака на последние версии DNS сервера BIND (Nutcracker)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/43277.html#23</link>
    <pubDate>Mon, 11 Aug 2008 17:28:13 GMT</pubDate>
    <description>&amp;gt;Практически все DNS-сервера уязвимы. &lt;br&gt;&lt;br&gt;Ну да.Bind просто легче всех поддавался и к тому же самый популярный.А так - проблема протокола, а не...&lt;br&gt;</description>
</item>

<item>
    <title>Атака на последние версии DNS сервера BIND (Nutcracker)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/43277.html#22</link>
    <pubDate>Mon, 11 Aug 2008 17:27:01 GMT</pubDate>
    <description>&amp;gt;такие штуки не проходят. &lt;br&gt;&lt;br&gt;Я так понимаю что проходят, исключительно вопрос траффика и времени...&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Атака на протокол... (Andrey Mitrofanov)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/43277.html#21</link>
    <pubDate>Mon, 11 Aug 2008 17:17:15 GMT</pubDate>
    <description>&amp;gt;Если бы у тебя было что напрягать, то ты бы смог отличить уязвимость протоколы от очередной прорехи в бинде. С тем же powerdns такие штуки не проходят. &lt;br&gt;&lt;br&gt;Евгений &quot;Скучающий Русский&quot; Поляков &#037;) , очевидно, полагает, что он атаковал-таки протокол (ага, в лице самой &quot;доступной&quot; для атаки реализации):&lt;br&gt;&lt;br&gt;&quot;Article says, that DJBDNS does not suffer from this attack. It does. Everyone does. With some tweaks it can take longer than BIND, but overall problem is there.&quot;&lt;br&gt;&lt;br&gt;А давайте попросим Евгения по-атаковать все доступные взгляду *dns? ;-D Ну его этот похмелФС, скушный он и непонятный...&lt;br&gt;</description>
</item>

<item>
    <title>Атака на последние версии DNS сервера BIND (guest)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/43277.html#20</link>
    <pubDate>Mon, 11 Aug 2008 16:18:11 GMT</pubDate>
    <description>Если бы у тебя было что напрягать, то ты бы смог отличить уязвимость протоколы от очередной прорехи в бинде. С тем же powerdns такие штуки не проходят.&lt;br&gt;</description>
</item>

<item>
    <title>Атака на последние версии DNS сервера BIND (kosh)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/43277.html#19</link>
    <pubDate>Mon, 11 Aug 2008 02:13:06 GMT</pubDate>
    <description>В новости до выпуска патчей было написано что это ошибка протокола, причем тут программисты bind&apos;a ?&lt;br&gt;Практически все DNS-сервера уязвимы.&lt;br&gt;</description>
</item>

<item>
    <title>Атака на последние версии DNS сервера BIND (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/43277.html#15</link>
    <pubDate>Sun, 10 Aug 2008 10:01:09 GMT</pubDate>
    <description>Надо 130 тысяч фиктивных пакетов?&lt;br&gt;А если перепроверить 2 раза - 260 тысяч?&lt;br&gt;Так может по 10 раз каждый домен запрашивать!&lt;br&gt;</description>
</item>

</channel>
</rss>
