1.5, User294 (ok), 00:07, 10/08/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> при атаке с двух машин, имеющих доступ по гигабитному линку к DNS серверу
Боюсь при таких условиях DNS сервер как правило можно сломать при помощи лома и кувалды :)
Хотя интересные спецэффекты наверное будут изредка возникать :)
| |
|
2.7, Аноним (4), 01:36, 10/08/2008 [^] [^^] [^^^] [ответить]
| +/– |
поломанный кувалдой ДНС-сервер слегка отличается по вредоносности от ДНС-сервера, выдающего липовые данные.
| |
|
1.6, prapor (??), 00:43, 10/08/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Самое веселое - не завалить DNS (DDoS еще никто не отменял). Самое веселое - заставить выдавать его нужную информацию, не соответствующую действительности.
| |
1.8, drioptr (ok), 01:53, 10/08/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
У меня недавно igugle.ru подменялось какой то белибердой. Целый день. Видно пров забыл DNS сервер вовремя обновить...
| |
1.10, exn (??), 03:58, 10/08/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Блин, ну что за программисты то такие пофигисты у этого bind :(
| |
|
2.13, spamtrap (??), 10:57, 10/08/2008 [^] [^^] [^^^] [ответить]
| +/– |
а если напрячь моск, можно понять, что то же самое можно проделать с powerdns, ms dns прочими dns - и лично программисты bind'a ничем не отличаются от обычных людей
| |
|
3.20, guest (??), 20:18, 11/08/2008 [^] [^^] [^^^] [ответить]
| +/– |
Если бы у тебя было что напрягать, то ты бы смог отличить уязвимость протоколы от очередной прорехи в бинде. С тем же powerdns такие штуки не проходят.
| |
|
4.21, Andrey Mitrofanov (?), 21:17, 11/08/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Если бы у тебя было что напрягать, то ты бы смог отличить уязвимость протоколы от очередной прорехи в бинде. С тем же powerdns такие штуки не проходят.
Евгений "Скучающий Русский" Поляков %) , очевидно, полагает, что он атаковал-таки протокол (ага, в лице самой "доступной" для атаки реализации):
"Article says, that DJBDNS does not suffer from this attack. It does. Everyone does. With some tweaks it can take longer than BIND, but overall problem is there."
А давайте попросим Евгения по-атаковать все доступные взгляду *dns? ;-D Ну его этот похмелФС, скушный он и непонятный...
| |
4.22, Nutcracker (?), 21:27, 11/08/2008 [^] [^^] [^^^] [ответить]
| +/– |
>такие штуки не проходят.
Я так понимаю что проходят, исключительно вопрос траффика и времени...
| |
4.25, Хелагар (ok), 11:16, 12/08/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Если бы у тебя было что напрягать, то ты бы смог отличить
>уязвимость протоколы от очередной прорехи в бинде. С тем же powerdns
>такие штуки не проходят.
Знаешь, а ведь было бы неплохо если бы ты и тебе подобные почитали ВНИМАТЕЛЬНО новость, в её развёрнутом варианте. Ага. И тогда бы поли вы, троли форумные, что это именно уязвимость ПРОТОКОЛА. С MS DNS, к примеру, отлично проходит сходный фокус.
А что до Повера, то его автор просто пошел чуть дальше Биндовцев в плане плясок с бубном вокруг повышения секурности запросов (оставаясь в рамках того же уязвимого по сути своей протокола). Читаем комментарии самого автора Повер ДНС по этому поводу.
А это значит что и его сломают в ближайшее время. Что с сорцами, что без.
Надо протокол до ума доводить координально, а не с бубном плясать. Тогда дыры будут закрыты.
Но это сложно, поскольку ДНС-ок дофига и вводить нечто координально новое ой как непросто.
А режим совместимости со старым протоколом принесёт совместимость и по дырам в т.ч.
Имеем замкнутый круг. И вечные дыры :-)
Та же самая проблема имеет мето быть, по сути, что и с СМТП.
PS. Так что г-н гуест если у кого и недостаток серого вещества, то никак не у того, чей пос ты изволил столь идиотстки откаментировать.
| |
|
|
|
1.15, Аноним (15), 14:01, 10/08/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Надо 130 тысяч фиктивных пакетов?
А если перепроверить 2 раза - 260 тысяч?
Так может по 10 раз каждый домен запрашивать!
| |
1.19, kosh (??), 06:13, 11/08/2008 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
В новости до выпуска патчей было написано что это ошибка протокола, причем тут программисты bind'a ?
Практически все DNS-сервера уязвимы.
| |
|
2.23, Nutcracker (?), 21:28, 11/08/2008 [^] [^^] [^^^] [ответить]
| +/– |
>Практически все DNS-сервера уязвимы.
Ну да.Bind просто легче всех поддавался и к тому же самый популярный.А так - проблема протокола, а не...
| |
|
3.24, аноним (?), 01:31, 12/08/2008 [^] [^^] [^^^] [ответить]
| +/– |
Автор пуверднс признался, что использует некие трюки, чтоб устранить эту уязвимост. А автор эксплоита сказал, что если изучит сырцы пуверднс - обойдёт эти трюки. И ваще он сказал - хакер всегда может сделать на ход больше, чем секьюрити... Это же всё в болге есть...
| |
|
4.26, User294 (??), 21:27, 12/08/2008 [^] [^^] [^^^] [ответить]
| +/– |
>на ход больше, чем секьюрити...
А если лажа в дизайне протокола - сорцы можно патчить до посинения, только это игра в страуса.Чинить надо протокольную логику а не пытаться через ж**у парировать атаки хитрыми страусиными фортелями.
| |
|
|
|
|