Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska



Podobne dokumenty
Ataki na serwery Domain Name System (DNS Cache Poisoning)

Pharming zjawisko i metody ochrony

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Brakujące ogniwo w bezpieczeństwie Internetu

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Narzędzia do diagnozowania sieci w systemie Windows

Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS

Plan wykładu. Domain Name System. Definicja DNS. Po co nazwy? Przestrzeń nazw domen Strefy i ich obsługa Zapytania Właściwości.

Domeny Internetowe. Zbigniew Jasioski

Sieci komputerowe. Domain Name System. WIMiIP, AGH w Krakowie. dr inż. Andrzej Opaliński.

Plan wykładu. Domain Name System. Hierarchiczna budowa nazw. Definicja DNS. Obszary i ich obsługa Zapytania Właściwości.

Serwer nazw DNS. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Znajdywanie hostów w sieci

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Za dużo wpisów! Serwer nazw DNS. Marcin Bieńkowski

The OWASP Foundation Session Management. Sławomir Rozbicki.

Metody zabezpieczania transmisji w sieci Ethernet

System DNS. Maciej Szmigiero

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Jarosław Kuchta Administrowanie Systemami Komputerowymi DNS, WINS, DHCP

Metody ataków sieciowych

Instrukcja 6 - ARP i DNS - translacja adresów

Bazy Danych i Usługi Sieciowe

Stos TCP/IP Warstwa transportowa Warstwa aplikacji cz.1

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

DNSSEC. Zbigniew Jasiński

Protokoły warstwy aplikacji

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

DNS. Jarek Durak PI 2009

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

MODEL WARSTWOWY PROTOKOŁY TCP/IP

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Router programowy z firewallem oparty o iptables

Ataki sieciowe Materiały pomocnicze do wykładu

Problemy z bezpieczeństwem w sieci lokalnej

ODWZOROWYWANIE NAZW NA ADRESY:

Protokół IPsec. Patryk Czarnik

Firewall bez adresu IP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Właściwie wszyscy interesujący się. DNS spoofing, czyli podszywanie się pod serwer DNS

w IPv6 Bezpieczeństwo

Przesyłania danych przez protokół TCP/IP

IP Anycast. Ochrona i skalowanie usług sieciowych. Łukasz Bromirski lbromirski@cisco.com

Zarządzanie sesją w aplikacjach Internetowych. Kraków, Paweł Goleń

Domain Name System. Kraków, 30 Marca 2012 r. mgr Piotr Rytko Wydział Matematyki i Informatyki UJ

Sieci komputerowe i bazy danych

Sieci komputerowe Warstwa aplikacji

Sieci komputerowe. Domain Name System. dr inż. Andrzej Opaliński

Instytut Teleinformatyki

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Przewodnik technologii ActivCard

Analiza Trojana NotCompatible.C

Zapory sieciowe i techniki filtrowania danych

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

DNS spoofing, czyli podszywanie się pod serwer DNS

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Zdalne logowanie do serwerów

Marcin Szeliga Sieć

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Ćwiczenie nr: 5 Temat: DNS

Adresy w sieciach komputerowych

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Rozszerzenie bezpieczeństwa protokołu DNS

KONFIGURACJA INTERFEJSU SIECIOWEGO

Laboratorium podstaw sieci komputerowych Zadanie 2

Wybrane aspekty bezpieczeństwa DNS

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

RAPORT O STANIE DOSTĘPNOŚCI DNS TOM 1 WYDANIE 1 KWIECIEŃ VerisignInc.com

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 01

Protokół IP. III warstwa modelu OSI (sieciowa) Pakowanie i adresowanie przesyłanych danych RFC 791 Pakiet składa się z:

DNSSEC, bezpieczeństwo systemu DNS. Zbigniew Jasiński

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Badania podatności usługi DNS na wybrane zagroŝenia

pasja-informatyki.pl

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Rentgen współczesnych ataków DoS. Marcin Ulikowski Network Engineer, Atos IT Services

PORADNIKI. Atak SMB Man-In-The-Middle

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

T: Instalacja i konfiguracja serwera DNS.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

pasja-informatyki.pl

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Cennik usług Usługa Mobilnego Internetu

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

Klient-Serwer Komunikacja przy pomocy gniazd

MidpSSH - analiza bezpieczeństwa

Transkrypt:

Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011

Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków

Zagrożenia w Internecie

Zagrożenia w Internecie Atak na zdalny serwer Atak na łącze Atak na stacje roboczą

Ataki na zdalny serwer wykorzystanie niezałatanej luki kradzież hasła dostępowego modyfikacja lub usunięcie danych dostęp do wrażliwych informacji umieszczenie fałszywych/szkodliwych informacji podmiana treści

Ataki na łącze sniffing spoofing dostęp do wrażliwych danych modyfikacja przesyłanych informacji

Ataki na stację roboczą wykorzystanie niezałatanej luki malware dostęp do wrażliwych informacji przejęcie kontroli nad komputerem

Usługa DNS i ataki na nią

Struktura DNS

Rozwiązywanie nazwy

Komunikacja TCP lub UDP port 53 Brak szyfrowania TCP Protokół połączeniowy (3-way handshake) Mało wydajny dla potrzeb DNS (RTT) Rzadko wykorzystywany Parametry połączenia: IP źródłowe, port źródłowy IP docelowe, port docelowy Numery sekwencyjne połączenia

UDP Ponad 99,9% ruchu DNS Protokół bezpołączeniowy Protokół bezstanowy Parametry połączenia: IP źródłowe, port źródłowy IP docelowe, port docelowy Rozszerzenie EDNS0 pozwala na obsługę wiadomości dłuższych niż 512 bajtów (domyślnie 4kB)

Struktura pakietu DNS

Parametry charakteryzujące komunikacje DNS Warstwa 3 i 4 (IP+UDP) Adres IP Numer portu źródłowego 16 bitów DNS QNAME ID 16 bitów

Co zawiera pytanie DNS losowa wartość QUERY-ID flaga QUERY=0 jeden rekord ANSWER - pytanie brak innych danych

Co zawiera odpowiedź DNS ta sama wartość QUERY-ID flaga QUERY=1 sekcja ANSWER identyczna jak w zapytaniu DNS informacje dotyczące domeny w pozostałych sekcjach (TTL - czas ważności informacji)

Rodzaje informacji zawartych w DNS rekordy A oraz AAAA - translacja nazwy domenowej do adresu IP rekord MX - nazwy serwerów pocztowy obsługujący pocztę dla danej domeny rekordy NS - nazwy serwerów DNS obsługujący daną domenę rekord SRV - informacje o serwisach/usługach dostępnych dla danej domeny rekord CNAME - nazwa kanoniczna - alias do nazwy (innej) domenowej

Miejsca ataku NA KOMUNIKACJE DNS

Na serwer DNS Włamanie do systemu Zatruwanie cache tzw cache-poisoning

Na komunikacje Man-in-the-middle Cache poisoning

Na stację roboczą Rożnego rodzaju malware

Skutki ataków Dostarczenie fałszywych informacji podmiana stron WWW ( web site impersonation ) przejmowanie poczty email obchodzenie zabezpieczeń na stronach WWW dzięki funkcji zapomniałem hasła

Skutki ataków

Skutki ataków

Skutki ataków przykład 08-01-2011 atak na Google Bangladesz google.com.bd

Cache poisoning Łatwy dzięki niezmiennym parametrom komunikacji: Adresy IP Porty (źródłowy i docelowy to 53/udp) Zmienne parametry komunikacji: ID zapytania DNS (16 bitów)

Cache poisoning sposób ataku W 1999 Daniel Bernstein zauważył że 16 bitowowe ID transakcji może zostać odgadnięte poprzez atak brute force Odpowiedź społeczności DNS: TTL rekordów ogranicza atakującego do jeden próby sfałszowania odpowiedzi na okres ważności rekordu (typowo 1 dzień), co uniemożliwi skuteczny atak W lipcu 2008 Dan Kaminsky zweryfikował te twierdzenia i pokazał jak ominąć TTL

Cache poisoning sposób ataku (c.d.) TTL jest atrybutem każdego rekordu, więc aby wymusić zapytanie z jednego serwera do drugiego należy generować zapytania o losowe nazwy w tej domenie: abc1.domena.pl abc2.domena.pl abc3.domena.pl...

Cache poisoning sposób ataku (c.d.) W strumieniu oszukanych odpowiedzi od serwera należy spreparować sekcje AUTHORITATIVE i/lub ADDITIONAL i podać tam inne serwery NS dla atakowanej domeny lub ich inne adresy IP. Serwer DNS otrzymując nowe adresy IP zapamięta je i przy rozwiązywaniu kolejnych nazw użyje serwerów DNS atakującego

Obrona przed cache-poisoningiem Filtrowanie pakietów z oszukanym adresem źródłowym u samego źródła ([BCP38, RFC3704] urpf, czyli Unicast Reverse Path Forwarding) Użycie TCP Randomizacja portu źródłowego (dodatkowe max 16 bitów) Przy losowym ID i porcie źródłowym atak nadal jest możliwy, ale do jego przeprowadzenia potrzeba dużego pasma kilkanaście kilkdziesiąt Mbit i kilku dni (1-10) http://labs.nic.cz/files/labs/dns-cache-poisoning-attackanalysis-summary.pdf

Obrona przed cache-poisoningiem (c.d.) Zwiększenie liczby bitów dla ID transakcji DNS poprzez zmianę wielkości liter w zapytaniu DNS Trick opisany w draft-vixie-dnsext-dns0x20 Otrzymujemy N dodatkowych bitów dla ID transakcji, gdzie N równe jest sumie długości etykiet pytanej nazwy: www.nask.pl 111 1111 11 WwW.NaSk.Pl 010 0101 01 WWW.nask.PL 000 1111 00 Brak pewności, że będzie to zaimplementowane we wszystkich popularnych serwerach DNS, gdyż nie jest to RFC. DNSSEC

Podsumowanie

Pytania