image

Wat DNS Cache Poisoning aanvallers laat doen

dinsdag 29 juli 2008, 14:34 door Redactie, 3 reacties

De laatste week is er veel geschreven en gesproken over het ernstige DNS-lek, maar wat laat het aanvallers doen en wat is de situatie op dit moment? Het Oostenrijkse CERT heeft een document beschikbaar gesteld waaruit blijkt dat tweederde van de Oostenrijkse nameservers ongepatcht is. Niet alleen in Oostenrijk is de situatie slecht, meer dan 52% van alle nameservers is volgens Dan Kaminsky, ontdekker van het lek, kwetsbaar. Het aantal gepatchte servers zou echter langzaam stijgen.

Dr. Neal Krawetz beschrijft in deze blogposting wat benodigd is om de aanval uit te voeren, voor de meeste internetgebruikers is het interessanter om te weten wat een aanvaller kan doen. Beveiligingsexperts Peter Tippett en Russ Cooper beschrijven verschillende scenario's. Zo kan een aanvaller de DNS van het bedrijf aanvallen om kantoorpersoneel naar een kwaadaardige site te leiden, die malware probeert te installeren.

Een andere optie is het aanvallen van de DNS van lokale internetproviders, zodat hun abonnees ook op kwaadaardige sites uitkomen. In het geval van een certificaat kan dit al een groot gedeelte van de ellende voorkomen, hoewel genoeg gebruikers de foutmeldingen van een certificaat zullen negeren. Aanvallers die bijvoorbeeld gebruikers van Google.com proberen te lokken lopen het risico dat hun site al het verkeer niet aan kan en daardoor over zichzelf een DoS-aanval afroept. Een scenario dat ook kan ontstaan bij het gebruik van bots om DNS-caches te vergiftigen.

Wat wel een probleem is, is het vergiftigen van de DNS-server voor een korte periode, waardoor de aanval grotendeels onopgemerkt blijft. Het andere grote probleem dat Tippett en Cooper zien is als een aanvaller hosting bij een hostingpartij afneemt en de DNS van die partij probeert te vergiftigen. Als de partij deze pogingen niet ontdekt, kan de aanval zeker slagen. Als laatste beschrijft het duo een scenario waarbij een kwaadwillende werknemer de DNS cache van het bedrijf aanvalt, bijvoorbeeld om de logins van een bepaalde gebruiker te stelen.

Reacties (3)
29-07-2008, 16:12 door Anoniem
"Als de partij deze pogingen niet ontdekt, kan de aanval
zeker slagen."

And if we don't succeed, we run the risk of failure.
29-07-2008, 16:22 door Anoniem
en ze maken weer eens de fout te denken dat internet == web.
zucht.
30-07-2008, 11:31 door Anoniem
Inmiddels was ook AT&T in de US het slachtoffer geworden.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.