KunterBuntesSeminar-SS10/Breaking the DNS for fun and profit
Version vom 7. Juni 2010, 22:06 Uhr von 80.171.229.211 (Diskussion) (→Weiterführende Links: Ein weiterer Link)
Das ist der siebte Termin des KunterBunten Seminars im Sommersemester 2010.
Abstract
Damit das Internet funktioniert, muss das DNS die Domainnamen in IP-Adressen auflösen. Leider hat das Domain Name System von 1983 kein explizites Sicherheitskonzept. In diesem Vortrag werden kurz die Grundlagen des weltweiten DNS erklärt, sowie Schwachstellen, Anwendungsbeispiele und Lösungsansätze vorgestellt. Ein bereitgestelltes Ziel-System wird auf falsche Webseiten umgelenkt und die Anwesenden möchten aktiv mithacken: Deswegen sollte vorher aus dem Repository Deiner Wahl scapy und dig installiert werden. Natürlich gehen wir auch darauf ein, was nun zu tun ist, um das Internet zu retten ;)
Vortragender
- Marius Stuebs <4stuebs>
Material
- Der benutzte DNS-Server ist in den Folien zu finden
- (noch in Bearbeitung)
Weiterführende Links
- RUS-CERT: Schwachstelle im DNS-Protokoll vereinfacht cache poisoning
- Using the Domain Name System for System Break-ins (Paper)
- Using the Domain Name System for System Break-ins (Folien)
- http://de.wikipedia.org/wiki/DNS-Spoofing
- http://www.gidf.de/scapy
- http://www.networksorcery.com/enp/protocol/dns.htm
- http://tools.ietf.org/html/rfc1034
- http://tools.ietf.org/html/rfc1035
- http://www.linuxjournal.com/content/understanding-kaminskys-dns-bug