Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

'Google DNS-verkeer 22 minuten gekaapt geweest'

maandag 17 maart 2014, 14:18 door Redactie, 18 reacties

Het verkeer naar de gratis DNS-dienst van Google is afgelopen zaterdag 22 minuten gekaapt geweest waardoor de opdrachten voor en het verkeer naar Google's servers tijdelijk bij een Venezolaans netwerk uitkwamen, zo beweert BGPmon, een bedrijf dat netwerk- en internetverkeer monitort.

Internetgebruikers kunnen de DNS-servers van hun eigen provider vervangen door die van Google. Het Domain Name System (DNS) is vergelijkbaar met het telefoonboek en vertaalt onder andere domeinnamen naar IP-adressen. Door het instellen van Google's DNS-servers (8.8.4.4 en 8.8.8.8) vragen internetgebruikers niet aan hun eigen provider waar het IP-adres van een bepaalde domeinnaam te vinden is, maar aan Google.

Afgelopen zaterdag werd het verkeer naar de DNS-servers van Google 22 minuten lang naar een netwerk in Venezuela doorgestuurd. Volgens BGPmon was er sprake van een BGP (border gateway protocol)-kaping. Het doorsturen had zowel gevolgen voor netwerken in Venezuela als Brazilië. Hoe de kaping kon plaatsvinden laat BGPmon niet weten, maar de mogelijkheid voor misbruik was enorm, aldus het bedrijf op Twitter.

Image

Brit opgepakt na lekken gegevens 100.000 collega's
Twitter versleutelt e-mails met StartTLS
Reacties (18)
17-03-2014, 14:42 door Anoniem
Daarom raad ik iedereen af om een handmatige DNS in te stellen.

Niks Google's DNS of die van Comodo Internet Security, gewoon die van je ISP/zaak.
17-03-2014, 14:53 door Anoniem
kapen doe je door het simpelweg te announcen. Totdat rpki overal in gebruik is blijft het hele routing gebeuren een kwestie van vertrouwen.
17-03-2014, 15:06 door Anoniem
Door Anoniem: Daarom raad ik iedereen af om een handmatige DNS in te stellen.
Niks Google's DNS of die van Comodo Internet Security, gewoon die van je ISP/zaak.

Ahum......?? En je vertrouwt de DNS van je ISP wel?

Laat DNS over aan mensen die er full-time als core-business mee bezig zijn; OpenDNS.
17-03-2014, 15:21 door Anoniem
Door Anoniem: Daarom raad ik iedereen af om een handmatige DNS in te stellen.

Niks Google's DNS of die van Comodo Internet Security, gewoon die van je ISP/zaak.

moet die het wel goed doen, ben zelf noodgedwongen naar OpenDNS gegaan omdat die van de ISP er om de haverklap uit lag over een periode van meerdere maanden.
17-03-2014, 15:21 door Anoniem
Door Anoniem: Daarom raad ik iedereen af om een handmatige DNS in te stellen.

Niks Google's DNS of die van Comodo Internet Security, gewoon die van je ISP/zaak.

Die kan ook gekaapt worden...
17-03-2014, 15:29 door Anoniem
Door Anoniem: Daarom raad ik iedereen af om een handmatige DNS in te stellen.

Niks Google's DNS of die van Comodo Internet Security, gewoon die van je ISP/zaak.

Kan de DNS van je ISP of zaak niet gehacked en gewijzigd worden ? Ik denk dat google z'n security beter op orde heeft dan eerder genoemde, alleen google is gewoon een interessanter doelwit
17-03-2014, 15:34 door Anoniem
^ Wat is de reden daarvan? Kan toch iedere willekeurige DNS server zijn welke wordt gekaapt?
17-03-2014, 15:37 door Anoniem
Door Anoniem: Daarom raad ik iedereen af om een handmatige DNS in te stellen.

Niks Google's DNS of die van Comodo Internet Security, gewoon die van je ISP/zaak.

Met als gevolg dat je baas/ISP bepaalt welke sites je wel of niet mag bezoeken. Ik zie er af en toe die hun DNS hebben uitbesteed aan OpenDNS met daaraan gekoppeld een aantal black- of whitelists. Dat is niet iets wat mij een prettig gevoel geeft.

Of die ISP's die alle niet bestaande (of snel genoeg reagerende) domeinen naar hun eigen advertentiepagina leiden.

Peter
17-03-2014, 15:50 door Anoniem
Door Anoniem:Kan de DNS van je ISP of zaak niet gehacked en gewijzigd worden ? Ik denk dat google z'n security beter op orde heeft dan eerder genoemde, alleen google is gewoon een interessanter doelwit
Wat hier gebeurt is heeft niks met de security van DNS of DNS servers te maken maar met het announcen van de IP space van de google DNS servers in BGP.
17-03-2014, 16:09 door Anoniem
Door Anoniem: Daarom raad ik iedereen af om een handmatige DNS in te stellen.

Niks Google's DNS of die van Comodo Internet Security, gewoon die van je ISP/zaak.

Handmatig instellen helpt niet bij een BGP-hijack: het IP blijft hetzelfde maar komt alleen elders uit...
17-03-2014, 16:27 door Anoniem
Dit is niet nieuw en geen bug maar komt door de manier waarop BGP werkt. Je kan als je toegang hebt tot een core router gewoon een BGP pakketje sturen en zeggen dat 'deze' route sneller is dan de rest en je hebt een heel subnet naar je toe laten routeren. :-)
Als je echt fout bent kan je zo het hele internet voor een paar uur om zeep helpen.
17-03-2014, 16:55 door [Account Verwijderd] - Bijgewerkt: 17-03-2014, 17:34
[Verwijderd]
17-03-2014, 18:54 door Anoniem
Wat is het voordeel om de DNS van Google te gebruiken? Ben ik zelf erg benieuwd na.
17-03-2014, 19:35 door ej__
Gewoon je eigen recursive dns server draaien. Problem solved. Ik wil niet afhankelijk zijn van een al dan niet betrouwbare isp. Ook niet van google of opendns trouwens... :)

En is een eitje om op te zetten als je toch al authoritative dns servers draait.
17-03-2014, 20:48 door Anoniem
Door ej__: Gewoon je eigen recursive dns server draaien. Problem solved. Ik wil niet afhankelijk zijn van een al dan niet betrouwbare isp. Ook niet van google of opendns trouwens... :)

En is een eitje om op te zetten als je toch al authoritative dns servers draait.

Ook als je geen authoritative dns server draait is het een fluitje van een cent ;-)
17-03-2014, 21:14 door Anoniem
Door Anoniem: Dit is niet nieuw en geen bug maar komt door de manier waarop BGP werkt. Je kan als je toegang hebt tot een core router gewoon een BGP pakketje sturen en zeggen dat 'deze' route sneller is dan de rest en je hebt een heel subnet naar je toe laten routeren. :-)
Als je echt fout bent kan je zo het hele internet voor een paar uur om zeep helpen.

En een bug van de peer(s)/upstream van dat netwerk om die announcements niet te filteren .

rpki is al genoemd, maar het helpt natuurlijk niets als operators het niet configureren.
17-03-2014, 23:43 door Anoniem
Door ej__: Gewoon je eigen recursive dns server draaien. Problem solved. Ik wil niet afhankelijk zijn van een al dan niet betrouwbare isp. Ook niet van google of opendns trouwens... :)

En is een eitje om op te zetten als je toch al authoritative dns servers draait.

Inderdaad!
18-03-2014, 09:08 door PietdeVries
Door Ubuntu:
Google is een internetbedrijf, dat zich heeft gespecialiseerd in oa een browser, en DNS
bij je ISP krijg je een algemeen product, tegen een hoog maandbedrag per maand

tegenwoordig wil iedereen meeprofiteren van alles-in-1
Bedrijven zoals Google zijn hierin gespecialiseerd, en bieden per saldo een beter en gelikter product

Haha - da's precies verkeerd om! Google is gespecialiseerd in het verkopen van jouw data aan commerciële partijen, data die ze verzamelen op het moment dat je belt met hun telefoon, browst met hun browser en zoekt met hun zoekmachine. Wat Google al die tijd nog miste was wat er buiten hun invloedssferen lag: de andere browsers en zoekmachines. Maar guess what? Op het moment dat jij als DNS Google instelt, dan weten ze echt ALLES van je. Elke scheet op je netwerk gaat eerst langs Google. Elke host die je bezoekt, elk scriptje dat een lookup doet - alles bij Google, en alles gelinkt aan je IP...
Nee - dan ISP's, die zijn natuurlijk nooit begonnen als netwerkboeren maar als... oh wacht...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.

Zoeken
search

Digitaal monitoren van werknemers op de werkvloer:

15 reacties
Aantal stemmen: 963
Certified Secure
Edward Snowden: How Your Cell Phone Spies on You
01-12-2019 door donderslag

Hij zegt echt een hele hoop, maar er zijn een tweetal punten die ik er uit wil halen: 1. Je telefoon staat pas echt uit als de ...

32 reacties
Lees meer
Juridische vraag: Is de norm 'goed werknemerschap' aan de orde wanneer een werkgever een 2FA-app op de privételefoon verplicht?
27-11-2019 door Arnoud Engelfriet

Als werkgever in een gebied waar met gevoelige persoonsgegevens wordt gewerkt, zie ik mezelf verplicht om 2factor authenticatie ...

49 reacties
Lees meer
Nieuwe provider Freedom Internet zet in op privacy en veiligheid
11-11-2019 door Redactie

Nederland is vandaag een nieuwe internetprovider rijker die zegt zich te zullen inzetten voor privacy, veiligheid en vrijheid. ...

47 reacties
Lees meer
Vacature
Image

CTF/Challenge Developer

Wil jij ook werken bij het leukste securitybedrijf van Nederland en je coding skills in te zetten voor het ontwikkelen van de nieuwste security challenges voor onze klanten en evenementen zoals bijvoorbeeld #CTC2019 en #ECSC2019?

Lees meer
'Ransomware komt voornamelijk binnen via Office-macro'
11-11-2019 door Redactie

Wanneer het over cyberaanvallen gaat worden vaak termen als geavanceerd of geraffineerd gebruikt, maar in de praktijk blijkt ...

30 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2019 Security.nl - The Security Council
RSS Twitter