KunterBuntesSeminar-SS10/Breaking the DNS for fun and profit: Unterschied zwischen den Versionen

Aus Fachschaft_Informatik
Zur Navigation springen Zur Suche springen
(in Arbeit)
K (Bot: Kosmetische Änderungen)
 
(2 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 10: Zeile 10:
= Material =
= Material =
* Der benutzte DNS-Server ist in den Folien zu finden
* Der benutzte DNS-Server ist in den Folien zu finden
* (noch in Bearbeitung)  
* (noch in Bearbeitung)
 
* Listing 1: [[KunterBuntesSeminar-SS10/Breaking the DNS for fun and profit/Echo-Server-DNS-Authenticated.py|Ein einfacher Echo-Server, der den Benutzer mittels DNS authentifiziert]]


= Weiterführende Links =
= Weiterführende Links =


* [http://cert.uni-stuttgart.de/ticker/article.php?mid=1476 RUS-CERT: Schwachstelle im DNS-Protokoll vereinfacht cache poisoning]
* [http://www.cs.columbia.edu/~smb/papers/dnshack.pdf Using the Domain Name System for System Break-ins (Paper)]
* [http://www.cs.columbia.edu/~smb/papers/dnshack.pdf Using the Domain Name System for System Break-ins (Paper)]
* [http://www.cs.ucr.edu/~trep/projects/compusecur-presentation.pdf Using the Domain Name System for System Break-ins (Folien)]
* [http://www.cs.ucr.edu/~trep/projects/compusecur-presentation.pdf Using the Domain Name System for System Break-ins (Folien)]
Zeile 22: Zeile 25:
* http://tools.ietf.org/html/rfc1035
* http://tools.ietf.org/html/rfc1035
* http://www.linuxjournal.com/content/understanding-kaminskys-dns-bug
* http://www.linuxjournal.com/content/understanding-kaminskys-dns-bug


[[Kategorie:KunterBuntesSeminar]]
[[Kategorie:KunterBuntesSeminar]]

Aktuelle Version vom 8. Juni 2012, 18:21 Uhr

Das ist der siebte Termin des KunterBunten Seminars im Sommersemester 2010.

Abstract[Bearbeiten]

Damit das Internet funktioniert, muss das DNS die Domainnamen in IP-Adressen auflösen. Leider hat das Domain Name System von 1983 kein explizites Sicherheitskonzept. In diesem Vortrag werden kurz die Grundlagen des weltweiten DNS erklärt, sowie Schwachstellen, Anwendungsbeispiele und Lösungsansätze vorgestellt. Ein bereitgestelltes Ziel-System wird auf falsche Webseiten umgelenkt und die Anwesenden möchten aktiv mithacken: Deswegen sollte vorher aus dem Repository Deiner Wahl scapy und dig installiert werden. Natürlich gehen wir auch darauf ein, was nun zu tun ist, um das Internet zu retten ;)

Vortragender[Bearbeiten]

  • Marius Stuebs <4stuebs>

Material[Bearbeiten]

  • Der benutzte DNS-Server ist in den Folien zu finden
  • (noch in Bearbeitung)

Weiterführende Links[Bearbeiten]