KunterBuntesSeminar-SS10/Breaking the DNS for fun and profit: Unterschied zwischen den Versionen

Aus Fachschaft_Informatik
Zur Navigation springen Zur Suche springen
(Abstract formuliert)
 
(in Arbeit)
Zeile 2: Zeile 2:


= Abstract =
= Abstract =
Die Datenpakete im Internet orientieren sich anhand von IP-Adressen (z.B. ''192.0.32.10''). Menschen hingegen geben die Internet-Adressen meist in Form von Domain-Namen an (z.B. ''example.org''). Damit das Internet funktioniert, muss das DNS die Domainnamen in IP-Adressen auflösen. In diesem Vortrag werden kurz die Grundlagen des weltweiten DNS erklärt, sowie Schwachstellen, Anwendungsbeispiele und Lösungsansätze vorgestellt. Wir werden die anwesenden Rechner auf falsche Webseiten umlenken und die Anwesenden möchten aktiv mithacken: Deswegen sollte vorher aus dem Repository Deiner Wahl '''ipython''' und '''scapy''' installiert werden.  
Damit das Internet funktioniert, muss das DNS die Domainnamen in IP-Adressen auflösen. Leider hat das '''Domain Name System''' von 1983 kein explizites Sicherheitskonzept. In diesem Vortrag werden kurz die Grundlagen des weltweiten DNS erklärt, sowie Schwachstellen, Anwendungsbeispiele und Lösungsansätze vorgestellt. Ein bereitgestelltes Ziel-System wird auf falsche Webseiten umgelenkt und die Anwesenden möchten aktiv mithacken: Deswegen sollte vorher aus dem Repository Deiner Wahl '''scapy''' und '''dig''' installiert werden.  
Natürlich gehen wir auch darauf ein, was nun zu tun ist, um das Internet zu retten ;)


= Vortragender =
= Vortragender =
Zeile 8: Zeile 9:


= Material =
= Material =
Folien und Programmierschnipsel kommen am KBS vor dem Vortrag
* Der benutzte DNS-Server ist in den Folien zu finden
* (noch in Bearbeitung)


= Weiterführende Links =
= Weiterführende Links =


* http://www.gidf.de/DNS
* [http://www.cs.columbia.edu/~smb/papers/dnshack.pdf Using the Domain Name System for System Break-ins (Paper)]
* http://www.gidf.de/DNSSEC
* [http://www.cs.ucr.edu/~trep/projects/compusecur-presentation.pdf Using the Domain Name System for System Break-ins (Folien)]
* http://de.wikipedia.org/wiki/DNS-Spoofing
* http://de.wikipedia.org/wiki/DNS-Spoofing
* http://www.gidf.de/ipython
* http://www.gidf.de/scapy
* http://www.gidf.de/scapy
* Weitere kommen am KBS vor dem Vortrag
* http://www.networksorcery.com/enp/protocol/dns.htm
* http://tools.ietf.org/html/rfc1034
* http://tools.ietf.org/html/rfc1035
* http://www.linuxjournal.com/content/understanding-kaminskys-dns-bug
 


[[Kategorie:KunterBuntesSeminar]]
[[Kategorie:KunterBuntesSeminar]]

Version vom 7. Juni 2010, 13:16 Uhr

Das ist der siebte Termin des KunterBunten Seminars im Sommersemester 2010.

Abstract

Damit das Internet funktioniert, muss das DNS die Domainnamen in IP-Adressen auflösen. Leider hat das Domain Name System von 1983 kein explizites Sicherheitskonzept. In diesem Vortrag werden kurz die Grundlagen des weltweiten DNS erklärt, sowie Schwachstellen, Anwendungsbeispiele und Lösungsansätze vorgestellt. Ein bereitgestelltes Ziel-System wird auf falsche Webseiten umgelenkt und die Anwesenden möchten aktiv mithacken: Deswegen sollte vorher aus dem Repository Deiner Wahl scapy und dig installiert werden. Natürlich gehen wir auch darauf ein, was nun zu tun ist, um das Internet zu retten ;)

Vortragender

  • Marius Stuebs <4stuebs>

Material

  • Der benutzte DNS-Server ist in den Folien zu finden
  • (noch in Bearbeitung)

Weiterführende Links