KunterBuntesSeminar-SS10/Breaking the DNS for fun and profit: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Abstract formuliert) |
K (Bot: Kosmetische Änderungen) |
||
(3 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 2: | Zeile 2: | ||
= Abstract = | = Abstract = | ||
Damit das Internet funktioniert, muss das DNS die Domainnamen in IP-Adressen auflösen. Leider hat das '''Domain Name System''' von 1983 kein explizites Sicherheitskonzept. In diesem Vortrag werden kurz die Grundlagen des weltweiten DNS erklärt, sowie Schwachstellen, Anwendungsbeispiele und Lösungsansätze vorgestellt. Ein bereitgestelltes Ziel-System wird auf falsche Webseiten umgelenkt und die Anwesenden möchten aktiv mithacken: Deswegen sollte vorher aus dem Repository Deiner Wahl '''scapy''' und '''dig''' installiert werden. | |||
Natürlich gehen wir auch darauf ein, was nun zu tun ist, um das Internet zu retten ;) | |||
= Vortragender = | = Vortragender = | ||
Zeile 8: | Zeile 9: | ||
= Material = | = Material = | ||
Folien | * Der benutzte DNS-Server ist in den Folien zu finden | ||
* (noch in Bearbeitung) | |||
* Listing 1: [[KunterBuntesSeminar-SS10/Breaking the DNS for fun and profit/Echo-Server-DNS-Authenticated.py|Ein einfacher Echo-Server, der den Benutzer mittels DNS authentifiziert]] | |||
= Weiterführende Links = | = Weiterführende Links = | ||
* http:// | * [http://cert.uni-stuttgart.de/ticker/article.php?mid=1476 RUS-CERT: Schwachstelle im DNS-Protokoll vereinfacht cache poisoning] | ||
* http://www. | * [http://www.cs.columbia.edu/~smb/papers/dnshack.pdf Using the Domain Name System for System Break-ins (Paper)] | ||
* [http://www.cs.ucr.edu/~trep/projects/compusecur-presentation.pdf Using the Domain Name System for System Break-ins (Folien)] | |||
* http://de.wikipedia.org/wiki/DNS-Spoofing | * http://de.wikipedia.org/wiki/DNS-Spoofing | ||
* http://www.gidf.de/scapy | * http://www.gidf.de/scapy | ||
* | * http://www.networksorcery.com/enp/protocol/dns.htm | ||
* http://tools.ietf.org/html/rfc1034 | |||
* http://tools.ietf.org/html/rfc1035 | |||
* http://www.linuxjournal.com/content/understanding-kaminskys-dns-bug | |||
[[Kategorie:KunterBuntesSeminar]] | [[Kategorie:KunterBuntesSeminar]] |
Aktuelle Version vom 8. Juni 2012, 18:21 Uhr
Das ist der siebte Termin des KunterBunten Seminars im Sommersemester 2010.
Abstract[Bearbeiten]
Damit das Internet funktioniert, muss das DNS die Domainnamen in IP-Adressen auflösen. Leider hat das Domain Name System von 1983 kein explizites Sicherheitskonzept. In diesem Vortrag werden kurz die Grundlagen des weltweiten DNS erklärt, sowie Schwachstellen, Anwendungsbeispiele und Lösungsansätze vorgestellt. Ein bereitgestelltes Ziel-System wird auf falsche Webseiten umgelenkt und die Anwesenden möchten aktiv mithacken: Deswegen sollte vorher aus dem Repository Deiner Wahl scapy und dig installiert werden. Natürlich gehen wir auch darauf ein, was nun zu tun ist, um das Internet zu retten ;)
Vortragender[Bearbeiten]
- Marius Stuebs <4stuebs>
Material[Bearbeiten]
- Der benutzte DNS-Server ist in den Folien zu finden
- (noch in Bearbeitung)
Weiterführende Links[Bearbeiten]
- RUS-CERT: Schwachstelle im DNS-Protokoll vereinfacht cache poisoning
- Using the Domain Name System for System Break-ins (Paper)
- Using the Domain Name System for System Break-ins (Folien)
- http://de.wikipedia.org/wiki/DNS-Spoofing
- http://www.gidf.de/scapy
- http://www.networksorcery.com/enp/protocol/dns.htm
- http://tools.ietf.org/html/rfc1034
- http://tools.ietf.org/html/rfc1035
- http://www.linuxjournal.com/content/understanding-kaminskys-dns-bug