URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 111701
[ Назад ]

Исходное сообщение
"Техника атаки, позволившая получить контроль за всеми домена..."

Отправлено opennews , 11-Июл-17 12:57 
Мэтью Брайант (Matthew Bryant), специализирующийся на безопасности DNS-серверов, опубликовал (https://thehackerblog.com/the-io-error-taking-control-of-all... оригинальный метод атаки на всю систему доменов первого уровня, который позволил получить полный контроль за всеми доменами в зоне ".io (https://ru.wikipedia.org/wiki/.io)". Суть метода в том, что первичные DNS-серверы, отвечающие за обслуживание домена первого уровня, имеют имена в той же зоне и рассматриваются некоторыми регистраторами на общих основаниях. Атака сводится к поиску  просроченных имён корневых DNS-серверов и регистрации домена с тем же именем, после чего атакующий может развернуть собственный корневой DNS-сервер.


Для автоматизации атаки написан инструментарий (https://github.com/mandatoryprogrammer/trusttrees), который осуществляет поиск и перебор имён DNS-серверов, оценку задействования сервера в цепочке обслуживания доменной зоны и проверку доступности домена для регистрации через API регистратора. Анализ зоны .io показал, что несколько доменов серверов DNS для данной зоны оказались доступны для регистрации при проверке через API регистратора  Gandi. Часто подобные домены включаются в список зарезервированных имён и регистрация блокируется на одной из последних стадий, но в случае имени "ns-a1.io" этого не было сделано, и домен был доступен для свободной продажи на общих основаниях по цене 96 долларов.


Исследователь не удержался и купил этот домен через сервис nic.io. Вскоре ему пришло уведомление об активации домена, а через утилиту dig показала, что он действительно получил контроль за одним из корневых DNS-серверов зоны .io и в качестве DNS-серверов для него теперь выставлены хосты ns1/ns2.networkobservatory.com, заданные в настройках исследователем, а другие корневые серверы содержат данный хост в списке первичных DNS-серверов:


   $ dig NS ns-a1.io

   ;; QUESTION SECTION:
   ;ns-a1.io.          IN  NS

   ;; ANSWER SECTION:
   ns-a1.io.       86399   IN  NS  ns2.networkobservatory.com.
   ns-a1.io.       86399   IN  NS  ns1.networkobservatory.com.


   $ dig NS io. @k.root-servers.net.

   ;; QUESTION SECTION:
   ;io.                IN  NS

   ;; AUTHORITY SECTION:
   io.         172800  IN  NS  ns-a1.io.
   io.         172800  IN  NS  ns-a2.io.
   io.         172800  IN  NS  ns-a3.io.
   io.         172800  IN  NS  ns-a4.io.
   io.         172800  IN  NS  a0.nic.io.
   io.         172800  IN  NS  b0.nic.io.
   io.         172800  IN  NS  c0.nic.io.

   ;; ADDITIONAL SECTION:
   ns-a1.io.       172800  IN  A   194.0.1.1
   ns-a2.io.       172800  IN  A   194.0.2.1
   ns-a3.io.       172800  IN  A   74.116.178.1
   ns-a4.io.       172800  IN  A   74.116.179.1
   a0.nic.io.      172800  IN  A   65.22.160.17
   b0.nic.io.      172800  IN  A   65.22.161.17
   c0.nic.io.      172800  IN  A   65.22.162.17

Кроме того, анализ локального трафика через tcpdump показал, что на систему исследователя обрушилась волна запросов, адресованных корневому серверу, число которых было относительно невелико в силу инертности DNS и нахождения старого адреса в кэшах. Не рассчитывая на такой исход, исследователь отключил свой DNS-сервер и сразу написал уведомление организации, администрирующей зону .io, попутно указав ещё несколько имён корневых DNS-серверов, свободных для регистрации, аналогично имени ns-a1.io.


Письмо вернулось с сообщением о недоступности адреса, несмотря на то, что этот email был указан в качестве контактного в официальной базе IANA. Тогда исследователь решил не тратить время на поиск и преодоление кардонов поддержки, а зарегистрировал на себя оставшиеся имена ns-a2.io, ns-a3.io и ns-a4.io, чтобы не дать возможность злоумышленникам захватить контроль над доменами аналогичным способом. После этого был направлен запрос в службу поддержки NIC.IO, которая как часто бывает перенаправила его на другой адрес (abuse@101domain.com). К обеду следующего дня пришло уведомление о блокировке доменов, устранении проблемы и возврате потраченных средств.

URL: https://thehackerblog.com/the-io-error-taking-control-of-all.../
Новость: http://www.opennet.me/opennews/art.shtml?num=46835


Содержание

Сообщения в этом обсуждении
"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено kerneliq , 11-Июл-17 12:57 
Жесть то какая

"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено Michael Shigorin , 11-Июл-17 23:18 
Дык "цЫвилизация", "просвещённый запад", не то что эти ваши раздолбаи в стране трактороводства.
</sarcasm>

"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено XoRe , 12-Июл-17 00:42 
> раздолбаи в стране трактороводства.

Которые руками роскомнадзора целые банки на весь рунет блокируют? Да, это вы точно подметили.



"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено Аноним , 12-Июл-17 09:29 
Раздолбаи во всех странах одинаковы.

"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено fi , 14-Июл-17 15:45 
Действительно, зачем такие сложности. Вот у нас надзор сперва все сломает, а потом пошлет несколько групп омона ака "гвардия" доломать и арестовать

"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено Аноним , 12-Июл-17 03:49 
http://github.io

"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено Аноним , 11-Июл-17 13:20 
Как стать регистратором без лишнего геморроя.

"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено Аноним , 11-Июл-17 13:21 
> Мэтью Брайант (Matthew Bryant), специализирующийся на безопасности DNS-серверов, опубликовал оригинальный

Наткнулся на закладку, существование которой должно быть очевидно любому, знающему основы работы DNS. Скорее всего, аналогичные дыры зияют и в большинстве других корневых регистраторов.

А что — презумпция недоказуемости в действии. Власти США (да и вообще любой с контролем за потоком трафика) в любой момент перехватывают управление всем DNS в мире (или в той его части, над интернет-трубой которой есть контроль). При этом не обязательно даже перехватывать и модифицировать трафик, — всегда можно "хакнуть" доброго регистратора. Потом всё можно спихнуть на пару хакеров, мол "нашли уязвимость и сломали регистратора". Никто и не обратит внимание, что все DNS-запросы в мире идут без подписи и шифрования.

А ещё на DNS основан SSL…


"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено Crazy Alex , 11-Июл-17 13:23 
Не тупи, а? Явное же наследие той (довольно приятной, надо сказать) эпохи, когда доменов верхнего уровня было полторы штуки. Как говорится, не стоит искать злой умысле в том что вполне объяснимо глупостью.

"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено GG , 11-Июл-17 17:11 
Эту поговорку придумали злые люди чтобы творить зло безнаказанно.

All that is necessary to triumph of evil is for good men to do nothing.


"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено Crazy Alex , 11-Июл-17 17:24 
Паранойя не даёт покоя?
И пафос за компанию.

"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено GG , 11-Июл-17 18:25 
> Паранойя не даёт покоя?
> И пафос за компанию.

Пафосные параноики мешают творить зло?
Или просто мозгов своих нет?


"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено Crazy Alex , 12-Июл-17 09:57 
Ёк, да тут совсем плохо... Он насчёт "зла" всерьёз, что ли?

"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено Аноним , 12-Июл-17 18:45 
>Эту поговорку придумали злые люди чтобы творить зло безнаказанно.

И тем не менее, думай позитивно, стакан всегда на половину полон, всегда.


"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено nuclight , 13-Июл-17 19:36 
Только не думай о том, что в стакане... думай, что в стакане вода.

"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено Аноним , 11-Июл-17 15:15 
Какая ещё закладка? Закладки делают аккуратно, а тут полнейшее раздолбайство. А при контроле над трафиком можно обойтись и без таких дырищ.

> А ещё на DNS основан SSL…

Сам-то понял, что сказал?


"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено Укпшд , 11-Июл-17 16:04 
> А ещё на DNS основан SSL…

Что???


"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено XoRe , 12-Июл-17 00:44 
>> А ещё на DNS основан SSL…
> Что???

Попробуйте получить ssl сертификат на ip адрес.


"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено angra , 12-Июл-17 11:01 
Какое отношение имеют сложившиеся практики среди CA к самому протоколу SSL/TLS?
Какое отношение имеет пришедшее из X.501 поле Common Name aka CN к Domain Name System aka DNS, кроме общего слова name?

"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено Noteme , 11-Июл-17 16:28 
Перелогиньтесь.

"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено Lolwat , 11-Июл-17 17:11 
>А ещё на DNS основан SSL

А на SSL основан HTTP
А на HTTP основан DNS

#recycle


"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено Аноним , 12-Июл-17 06:36 
https://www.opennet.me/openforum/vsluhforumID3/111701.html#30

"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено Lolwat , 12-Июл-17 17:26 
Легко

"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено Lolwat , 12-Июл-17 17:27 
> https://www.opennet.me/openforum/vsluhforumID3/111701.html#30

SSL не привязан к DNS


"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено mimocrocodile , 11-Июл-17 17:18 
А чо все на чувака накинулись? Контролируя DNS можно легко получить валидный сертификат на нужный домен. Вполне себе вектор атаки

"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено username , 11-Июл-17 19:57 
За "США".
Вот вообще не волнует политика здесь. Не нужно за уши тянуть эту тему.

"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено Аноним , 12-Июл-17 09:32 
Тем более что США тут вообще не при делах, доменом управляет британский регистратор.

"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено Аноним , 12-Июл-17 18:59 
США это которые владеют шнурком через атлантическое болото

Но для любителей альтернативного троллинга можно заменить на "Ростелеком", "Белтелеком" или аналогичное воплощение зла в других регионах


"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено Аноним , 12-Июл-17 09:26 
Можно. Только это не значит, что "SSL основан на DNS".

"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено Старый одмин , 12-Июл-17 15:48 
Чо правда? А я то думал что для производства заверенного сертификата нужен закрытый ключ, соответствующий одному из корневых сертификатов.
Правда достаточно одного любого закрытого ключа. Но это уже другая история...

"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено Аноним , 11-Июл-17 15:25 
Исследователю удалось получить контроль за 4 из 7 != полный контроль за всеми доменами

"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено Аноним , 11-Июл-17 16:42 
Атака 51%.

Скорее бы сентябрь, делом займёшься.


"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено Аноним , 11-Июл-17 17:21 
Для полного контроля и одного достаточно, идите читать как работает DNS.

"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено Аноним , 11-Июл-17 15:36 
> и сразу написал уведомление организации, администрирующей зону .io

Уведомление самому себе? ))


"Техника атаки, позволившая получить контроль за всеми домена..."
Отправлено КО , 13-Июл-17 10:06 
Он еще сам себя заблокировал. :)

"Техника атаки, позволившая получить контроль над всеми домен..."
Отправлено www2 , 11-Июл-17 19:36 
Хипстеры, зарегистрировавшие домены в модной зоне, разминают кеды, чтобы сбежать на другие домены.

"Техника атаки, позволившая получить контроль над всеми домен..."
Отправлено Crazy Alex , 12-Июл-17 09:58 
Если ты не понял из новости - уже всё поправлено

"Техника атаки, позволившая получить контроль над всеми домен..."
Отправлено КО , 13-Июл-17 10:06 
Но в других то областях - нет :)

"Техника атаки, позволившая получить контроль над всеми домен..."
Отправлено Аноним , 12-Июл-17 06:33 
Продам домен первого уровня, недорого.

"Техника атаки, позволившая получить контроль над всеми домен..."
Отправлено Аноним , 12-Июл-17 06:42 
Ну теперь можно продать за  9600 баксов, или того дороже

"Техника атаки, позволившая получить контроль над всеми домен..."
Отправлено Аноним , 12-Июл-17 13:08 
io - индийский океан.