Overzicht van kwetsbare DNS servers

Heb je problemen met het instellen van je netwerk, bedraad of draadloos, dan kan je hier altijd terecht!
Gebruikersavatar
cloink
Elite Poster
Elite Poster
Berichten: 3696
Lid geworden op: 29 okt 2007, 10:29
Twitter: cloink
Uitgedeelde bedankjes: 117 keer
Bedankt: 152 keer
Contacteer:
Provider
Te Koop forum

BasMSI schreef:Laat maar zien dan, waaruit blijkt dat ze een geslaagde poging hebben gedaan.
Tot hiertoe is er enkel theorie en vage vermoedens, al jaren lang.
Oh boy.

Theorie: http://www.jbip.net/content/text-mantas ... dns-attack
Praktijk: http://metasploit.com/dev/trac/browser/ ... b?rev=5579
Demo: http://www.infobyte.com.ar/demo/evilgrade.htm

Any questions?
ooh. shiny.
Gebruikersavatar
Ken
Elite Poster
Elite Poster
Berichten: 4369
Lid geworden op: 04 apr 2005, 23:18
Locatie: België
Uitgedeelde bedankjes: 61 keer
Bedankt: 110 keer
Provider

BasMSI schreef:Dit reverse DNS ding is al jaren gaande.
Sure, mensen zouden zich minder moeten verspreken in termen.
Corleone
Plus Member
Plus Member
Berichten: 223
Lid geworden op: 27 jan 2008, 12:02

Your name server, at 212.53.5.5, appears to be safe, but make sure the ports listed below aren't following an obvious pattern (:1001, :1002, :1003, or :30000, :30020, :30100...).
--------------------------------------------------------------------------------
Requests seen for d9755e55754b.doxdns5.com:
212.53.5.5:15765 TXID=26920
212.53.5.5:50035 TXID=63948
212.53.5.5:15315 TXID=55361
212.53.5.5:25110 TXID=33968
212.53.5.5:55868 TXID=59751
Afbeelding
Afbeelding
Ninjai
Member
Member
Berichten: 51
Lid geworden op: 04 feb 2005, 13:27

cloink schreef:
BasMSI schreef:Laat maar zien dan, waaruit blijkt dat ze een geslaagde poging hebben gedaan.
Tot hiertoe is er enkel theorie en vage vermoedens, al jaren lang.
Oh boy.

Theorie: http://www.jbip.net/content/text-mantas ... dns-attack
Praktijk: http://metasploit.com/dev/trac/browser/ ... b?rev=5579
Demo: http://www.infobyte.com.ar/demo/evilgrade.htm

Any questions?
Dank je. Je hebt mij de moeite bespaard. De saga gaat verder.

De patch verhelpt het source port probleem waardoor ipv slechts 32.769 packets, je de juiste response kunt spoofen naar iets tussen 134.217.728 en 4.294.967.296 packets. Aanzienlijk moeilijk om te spoofen.

Er is dus een rus die nu met behulp van 2 desktops en 10Gig netwerk, binnen 10 uur een gepatched server wist te vergiftigen. Voor de patch kon je het via metasploit & een ADSL lijn via 10 seconden.

Hier de commentaar van Kaminsky op deze laatste wending.
http://www.doxpara.com/?p=1215

Hier staat een heel 'simpele' uitleg van de oorspronkelijke aanval/probleem. Dus tenzij je weet wat een TXIDs en Birthday attacks zijn, please RTFM
http://www.unixwiz.net/techtips/iguide- ... -vuln.html
gert.jansen
Pro Member
Pro Member
Berichten: 263
Lid geworden op: 02 jun 2007, 23:29
Locatie: Oostmalle
Uitgedeelde bedankjes: 9 keer
Bedankt: 1 keer

gert.jansen schreef:Antwoord van Easynet op mijn mail ivm de vulnerability:
We are well aware of the vulnerability.
However our resolvers are only reachable by our customers which reduce the risk of malicious cache poisoning.

easynet support
Nieuwe vraag naar Easynet:
Betekent dit dan dat de DNS servers helemaal niet gepatched gaan worden, of dat
> = dit voorlopig geen hoge prioriteit heeft?
Hun antwoord:
Hallo,
De dns servers gaan inderdaad niet gepatched worden en worden enkel gebruikt door onze klanten om het risico te beperken op cache poisoning.
Is dat voldoende, of zijn ze daar dan slecht bezig?
Gebruikersavatar
trobbelke
Premium Member
Premium Member
Berichten: 509
Lid geworden op: 17 jul 2004, 00:46
Locatie: Zaventem
Uitgedeelde bedankjes: 2 keer
Bedankt: 1 keer

volgens mij zijn ze daar dan slecht bezig. Die schijnen de ernst van de bug niet in te zien. Als ge wilt (en ge weet hoe) kunt ge op 10 seconden entries in hun DNS server wijzigen. :roll:
airzimmy
Erelid
Erelid
Berichten: 1047
Lid geworden op: 19 sep 2002, 14:01

trobbelke schreef:volgens mij zijn ze daar dan slecht bezig. Die schijnen de ernst van de bug niet in te zien. Als ge wilt (en ge weet hoe) kunt ge op 10 seconden entries in hun DNS server wijzigen. :roll:
Waarom, als die dns servers enkel gekend zijn door hun klanten?
Denk eens na, wat zouden ze doen tegen de klant die hun omgeving (dus vele andere klanten) platlegt?
'k Zou het persoonlijk nogal serieus dom vinden om zo een stoot uit te halen.
Gebruikersavatar
meon
Administrator
Administrator
Berichten: 16757
Lid geworden op: 18 feb 2003, 22:02
Twitter: meon
Locatie: Bree
Uitgedeelde bedankjes: 581 keer
Bedankt: 780 keer
Provider

Dus jij gaat je niet wapenen tegen een "domme gebruiker" in je eigen netwerk? Misschien doen ze het niet eens bewust (spyware/botnets) of is een onbeveiligd draadloos netwerk weer maar eens de schuldige?
Gebruikersavatar
Nob
Erelid
Erelid
Berichten: 3442
Lid geworden op: 09 sep 2002, 18:19
Locatie: Belgium, Bever
Uitgedeelde bedankjes: 104 keer
Bedankt: 125 keer
Provider

Waarom, als die dns servers enkel gekend zijn door hun klanten?
Denk eens na, wat zouden ze doen tegen de klant die hun omgeving (dus vele andere klanten) platlegt?
'k Zou het persoonlijk nogal serieus dom vinden om zo een stoot uit te halen.
Als het een klant is met een open wifi netwerk...

greetz,

Nob
De toenemende haast is een symptoom van de wereld die steeds meer in getallen wordt uitgedrukt.
Gebruikersavatar
cloink
Elite Poster
Elite Poster
Berichten: 3696
Lid geworden op: 29 okt 2007, 10:29
Twitter: cloink
Uitgedeelde bedankjes: 117 keer
Bedankt: 152 keer
Contacteer:
Provider
Te Koop forum

cloink schreef:Any questions?
Didn't think so! :mrgreen:
ooh. shiny.
Gimli
Starter
Starter
Berichten: 16
Lid geworden op: 21 jul 2008, 20:12

gert.jansen schreef:
Is dat voldoende, of zijn ze daar dan slecht bezig?
Ik snap hun redenering wel maar ben er niet mee eens. De veiligheid van hun klanten laten afhangen van 1 scripkiddie op hun netwerk die wat experimenteert met metasploit. 1 PC die door een virus geinfecteerd is met exploitcode. 1 hacker die een PC weet te hacken vanaf afstand om deze aanval te lanceren.

Je kan alles herleiden, mail, websites, VOIP (skype), IM, ALLES werkt met DNS.

Fail !!! Epic fail !!!! Schakel over naar OpenDNS en slaap verder op 2 oren.
gert.jansen
Pro Member
Pro Member
Berichten: 263
Lid geworden op: 02 jun 2007, 23:29
Locatie: Oostmalle
Uitgedeelde bedankjes: 9 keer
Bedankt: 1 keer

Gimli schreef: Updated Overzicht.
easynet = not ok
fulladsl = not ok
Easynet is dus bewust niet OK.

FullADSL ondertussen wel denk ik:

Code: Selecteer alles

Your name server, at 83.143.245.7, appears to be safe, but make sure the ports listed below aren't following an obvious pattern (:1001, :1002, :1003, or :30000, :30020, :30100...).Requests seen for eaa140c446d8.doxdns5.com:
83.143.245.7:7028 TXID=31710
83.143.245.7:32995 TXID=35005
83.143.245.7:40918 TXID=37450
83.143.245.7:38330 TXID=53557
83.143.245.7:59146 TXID=58989 
EDIT: zelfde DNS server als DXadsl trouwens ...
TimDW
Member
Member
Berichten: 57
Lid geworden op: 02 mei 2006, 19:45
Locatie: Izegem

Hmmm, via Easynet krijg ik nu een "page cannot be displayed" error als ik die test doe...
Met EDPnet werkt het zonder probs (en die is zoals reeds vermeld 'secure').
Vreemde manier van Easynet om met die bug om te gaan.
gert.jansen
Pro Member
Pro Member
Berichten: 263
Lid geworden op: 02 jun 2007, 23:29
Locatie: Oostmalle
Uitgedeelde bedankjes: 9 keer
Bedankt: 1 keer

TimDW schreef:Hmmm, via Easynet krijg ik nu een "page cannot be displayed" error als ik die test doe...
Met EDPnet werkt het zonder probs (en die is zoals reeds vermeld 'secure').
Vreemde manier van Easynet om met die bug om te gaan.
Ik ook, allee 9 op de 10 toch. En die ene keer dat ik er wel op geraak, blijft hij 'vulnerable' geven.

Rare jongens, die Easynetters.
Gimli
Starter
Starter
Berichten: 16
Lid geworden op: 21 jul 2008, 20:12

Er zijn meerdere online sites om mee te testen

https://www.dns-oarc.net/oarc/services/dnsentropy
http://www.doxpara.com/
Plaats reactie

Terug naar “Netwerken en Security”