elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Sigue las noticias más importantes de elhacker.net en ttwitter!


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Avanzado (Moderadores: ANELKAOS, toxeek)
| | |-+  Envenenamiento de la caché DNS - Dan Kaminsky [Actualizado]
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Envenenamiento de la caché DNS - Dan Kaminsky [Actualizado]  (Leído 8,694 veces)
ANELKAOS
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.103


#include<nda.h>


Ver Perfil WWW
Envenenamiento de la caché DNS - Dan Kaminsky [Actualizado]
« en: 25 Julio 2008, 02:31 »

Como ya es público no tiene sentido continuar sin hablar de ello por aquí.

Información técnica:
http://www.kb.cert.org/vuls/id/800113
http://www.us-cert.gov/cas/techalerts/TA08-190B.html
http://nvd.nist.gov/nvd.cfm?cvename=CVE-2008-1447

Arreglando la pifia de matasano sec:
http://www.matasano.com/log/1105/regarding-the-post-on-chargen-earlier-today/
http://www.hispasec.com/unaaldia/3559

Lista con el estado de servidores DNS de los principales ISP españoles:
http://bandaancha.eu/analizador-dns

Exploit probados sobre BIND 9.4.1-9.4.2

  - Kaminsky DNS Cache Poisoning Flaw Exploit for host
    http://www.caughq.org/exploits/CAU-EX-2008-0002.txt

  - Kaminsky DNS Cache Poisoning Flaw Exploit for Domains
    http://www.caughq.org/exploits/CAU-EX-2008-0003.txt

PD: Actualizaré el mensaje con la presentación de Dan Kamisnky en las BlackHat de Agosto.

[ACTUALIZADO]
Audio de la conferencia: https://www.blackhat.com/presentations/bh-usa-08/Kaminsky/08_bhb_od2.mp3

Presentación: https://www.blackhat.com/presentations/bh-usa-08/Kaminsky/08_bhb_od2_slides.m4v
« Última modificación: 29 Agosto 2008, 18:15 por ANELKAOS » En línea

carlitos.dll

Desconectado Desconectado

Mensajes: 266



Ver Perfil
Re: Envenenamiento de la caché DNS - Dan Kaminsky
« Respuesta #1 en: 25 Julio 2008, 03:16 »

¿Alguien podría explicar en el lenguaje común, en qué consiste el problema?
En línea

sirdarckcat
Aspirante a supervillano
Moderador Global
***
Desconectado Desconectado

Mensajes: 7.013


No estoy loco, soy mentalmente divergente


Ver Perfil WWW
Re: Envenenamiento de la caché DNS - Dan Kaminsky
« Respuesta #2 en: 25 Julio 2008, 04:14 »

En primera no es un bug de programación, es un bug de diseño del protocolo.
A grandes grande rasgos, es spoofing :P tu le pides a un servidor DNS un subdominio que no existe, este, como no lo tiene, lo va a preguntar al "Root Name Server" y seguirá la cadenita hasta que encuentra el IP pero tu spoofeas y respondes el paquete de respuesta con el IP que tu quieres.

Ahora esto es como se explota, el error de diseño en DNS, es que es vulnerable a un ataque de cumpleaños (birthday attack se llama, es tan simple como que en un cuarto con 23 personas hay un 50% de probabilidades de que 2 cumplan el mismo dia.. asi como en un servidor esperando N respuestas, hay un K% de probabilidades que si le mandas M paquetes spoofeados, alguno coincida, donde N+M es directamente proporcional a K).

DNS usa un segmento del paquete como un identificador aleatorio de 16 bits para evitar que lo spoofeen.. asi que no puedes adivinar facilmente.. Es como si tuvieras que adivinar el cumpleaños de alguien, y tuvieras solo 1 oportunidad, y 2^16 posibles respuestas.

Entonces ahi entra el birthday attack, haces muchas peticiones al servidor, y spoofeas muchas respuestas, tarde o temprano lograrás atinarle :D

Lo interesante porcierto, es que el paquete spoofeado contiene un paquete RR(ver http://en.wikipedia.org/wiki/DNS_cache_poisoning#Redirect_the_target_domain.27s_nameserver) que permite spoofear el NS de ese dominio.

Este ataque tampoco es muy nuevo, se habló de el en el 2002: http://www.rnp.br/cais/alertas/2002/cais-ALR-19112002a.html pero en ese momento el error era que el cache no funcionaba correctamente al solicitar un dominio multiples veces desde diferentes ips, y esta vez, es el solicitar multiples subdominios, respondiendo con un "authority" response para el dominio. :D

Saludos!!
« Última modificación: 25 Julio 2008, 04:27 por sirdarckcat » En línea

toxeek
The "Tricky" ..
Moderador
***
Desconectado Desconectado

Mensajes: 1.636


Ver Perfil
Re: Envenenamiento de la caché DNS - Dan Kaminsky
« Respuesta #3 en: 25 Julio 2008, 20:43 »

 Que tal.

 Aha.. yo crei que esta vez no era un ataque basado en el Birthday attack ( como en
 algunas versiones 8.x de Bind ).. Yo crei que mas bien era un ataque basado en la
 predictibilidad del siempre necesario UDP source port, asi como del ID; prediccion notable
 al ser en la manera en la que se genera el ID donde se encuentra el fallo..

 Saludos.

 
 /**** MODIFICO ****/

 Aunque, el fin es dar con un ID y source port de confianza, no?? ( entre otra
 info mas faciles de averiguar, claro ).
 Me estoy tratando de informar, pero yo crei que el Birthday attack, por el
 que BIND ( named ) solia responder con varios queries por tan solo un
 query de un cliente inicial, estaba ya obsoleto..
« Última modificación: 26 Julio 2008, 02:41 por averno » En línea

"La envidia es una declaración de inferioridad"
Napoleón.
Teddy Picker

Desconectado Desconectado

Mensajes: 95


"... En cambio deseo el cielo"


Ver Perfil
Re: Envenenamiento de la caché DNS - Dan Kaminsky
« Respuesta #4 en: 26 Julio 2008, 04:23 »

Puede ser esta tecnica que estuvieron usando unos niños llamados NetDevilz para joder a la Taringa, Photobucket, ICANN y IANA entre otros...
En línea

ANELKAOS
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.103


#include<nda.h>


Ver Perfil WWW
Re: Envenenamiento de la caché DNS - Dan Kaminsky
« Respuesta #5 en: 26 Julio 2008, 06:17 »

No, esta técnica en principio es 'nueva' pero lo mejor será esperar al día 6 a la presentación para conocer todos los detalles porque si fuese tan simple yo no pagaría entre 1295 y 1995 US$ con lo que se ha publicado ya.

Por lo que yo sé, los turcos utilizaron fallos conocidos desde el 2004.
En línea

toxeek
The "Tricky" ..
Moderador
***
Desconectado Desconectado

Mensajes: 1.636


Ver Perfil
Re: Envenenamiento de la caché DNS - Dan Kaminsky
« Respuesta #6 en: 27 Julio 2008, 16:47 »


 Que tal.

 Perdona, ANELKAOS.
 
Citar
... porque si fuese tan simple yo no pagaría entre 1295 y 1995 US$ con lo que se ha publicado ya.

 A que, exactamente, te refieres con eso?

 Saludos.
En línea

"La envidia es una declaración de inferioridad"
Napoleón.
Codename!!


Desconectado Desconectado

Mensajes: 883



Ver Perfil
Re: Envenenamiento de la caché DNS - Dan Kaminsky
« Respuesta #7 en: 28 Julio 2008, 01:43 »

esto buscaba yo hace tiempo!
En línea

No te dejes mover por las masas, se tu mismo.




ANELKAOS
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.103


#include<nda.h>


Ver Perfil WWW
Re: Envenenamiento de la caché DNS - Dan Kaminsky
« Respuesta #8 en: 28 Julio 2008, 08:13 »

@averno al precio en el que oscila el acceso  a un briefings en las BLACKHAT USA
En línea

toxeek
The "Tricky" ..
Moderador
***
Desconectado Desconectado

Mensajes: 1.636


Ver Perfil
Re: Envenenamiento de la caché DNS - Dan Kaminsky
« Respuesta #9 en: 29 Julio 2008, 18:06 »


 Que tal.

 Aha, gracias por la explicacion ANELKAOS.
 Yo, no tengo ni oportunidad ni ganas de pagar algo parecido por ahora ( tampoco ? ).

 Saludos.

 P.D: La verdad es que, con este fallo en la creacion del ID, la cosa se pone
         cruda para aquellos que confian en sus ISPs ( sus DNSs ) para conexiones
         "complicadas"; y si al Admin de la ISP
         ( encargado de los DNSs ) esta de vacaciones, pues.. Van Jo**dos.
En línea

"La envidia es una declaración de inferioridad"
Napoleón.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Ataque envenenamiento cache arp
Seguridad
carrrca 0 5,803 Último mensaje 3 Abril 2012, 21:03
por carrrca
¿Qué hacer ante un ataque de envenenamiento al cache arp?
Seguridad
XxLightxX 8 15,065 Último mensaje 28 Abril 2015, 21:03
por scott_
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines