27. Dezember 2007

24C3: DNS Rebinding

Category: CCC,Hacking — Christian @ 23:59

Dan Kaminsky war natürlich auch wieder da und hat in seinem Vortrag zu DNS Rebinding die Themen vom Camp wieder aufgewärmt. Ich will das gar nicht alles wiederholen. Wenigstens stand nicht mehr Black Hat auf den Folien. Lediglich ein paar Notizen für mich selbst:

Browser-Angriffe:

  • XSS
  • XSRF
  • DNS Rebinding (Princeton Attack, Dan Bonek, RSnake)
  • Same Origin Policy

DNS Rebinding Angriff:

  1. Browser lädt Seite mit Flash von Server www.mydomain.com
    DNS für www. mydomain.com ergibt: 212.18.45.xx mit TTL=1
  2. Browser lädt xmlsocket-Policy von Server www.mydomain.com, die Port 22 erlaubt
    DNS für www. mydomain.com ergibt: 212.18.45.xx mit TTL=1
  3. Flash im Browser öffnet verbindung zu www.mydomain.com:22
    DNS für www.mydomain.com ergibt 192.168.1.1 mit TTL=1

Und das ist alles innerhalb der „Same Origin Policy“ erlaubt.

Außerdem zum DNS-Rebinding nochmal die DNS-Tricks:

  • Temporal (TTL)
  • Spatial (mehrere IP-Adressen für eine Antwort)
  • Ridiculous (verwendet CNAME)

Das CNAME-Verfahren geht so:

  1. der Browser stellt eine Anfrage nach www1.domain.de
  2. der DNS-Server antwortet mit einem DNS-Paket, das zwei Antworten enthält:
    www1.domain.de CNAME www.domain.de
    www.domain.de A 10.0.0.1
  3. der Browser stellt eine Anfrage nach www2.domain.de
  4. der DNS-Server antwortet mit einem DNS-Paket, das wieder zwei Antworten enthält:
    www2.domain.de CNAME www.domain.de
    www.domain.de A 10.0.0.2
  5. Obwohl der Client vorhin die Information hatte, dass www.domain.de auf 10.0.0.1 abbildet, wird diese Information im Cache direkt durch die zweite Antwort überschrieben.

Eigentlich ganz einfach 🙂

Ach ja, HaXe muss ich mir auch mal angucken.

1 Kommentar

  1. Kommentare gesperrt wegen Spam

    Comment by Christian — 15. Juli 2010 @ 20:59

RSS feed for comments on this post.

Sorry, the comment form is closed at this time.