1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › DNS Rebinding: Google Home verrät, wo…

Im lokalen Netz

  1. Thema

Neues Thema Ansicht wechseln


  1. Im lokalen Netz

    Autor: elmcrest 20.06.18 - 07:40

    Das seh ich doch als die größere Hürde an als die IP herauszufinden wenn man mal im lokalen Netz ist...

    tls für dns oder die andere variante (1.1.1.1 unterstützt ja beides) ist die einzige einigermaßen nachhaltige lösung würde ich sagen...



    1 mal bearbeitet, zuletzt am 20.06.18 07:44 durch elmcrest.

  2. Re: Im lokalen Netz

    Autor: goto10 20.06.18 - 10:59

    elmcrest schrieb:
    --------------------------------------------------------------------------------
    > Das seh ich doch als die größere Hürde an als die IP herauszufinden wenn
    > man mal im lokalen Netz ist...
    >
    > tls für dns oder die andere variante (1.1.1.1 unterstützt ja beides) ist
    > die einzige einigermaßen nachhaltige lösung würde ich sagen...

    Hilft tls wirklich? Wenn ich DNS Rebinding verstanden habe geht das so:

    User geht auf die Seite boese.devil:
    Anfrage zum Zeitpunkt t0 an 1.1.1.1, welcher wiederum den zuständige DNS Server fragt und als Antwort eine IP aus dem Netz UND eine sehr, sehr kurze TTL. (Du weißt das zwar, aber nicht jeder: TTL = Zeit wie lange die Antwort des DNS Servers als gültig betrachtet wird)

    Browser lädt die Seite vom Angreifer inkl. Skript das weiteren Content nachladen soll.

    Angreifer konfiguriert seinen DNS neu, die Ausgelieferte IP ist nun eine lokale IP aus deinem Netz (i. R. leicht zu erraten, z.B. die IP der Fritzbox ist in 99,9% immer gleich) oder eine IP von einem Server der angegriffen werden soll.

    Skript will von angeblich von boese.devil Daten nachladen. Da die TTL abgelaufen ist, wird wieder bei 1.1.1.1 nachgefragt. Diesmal bekommst du aber eben die IP aus dem internen Netz als Antwort.

    Da der Browser nun denkt boese.devil alte IP und boese.devil neue IP sind die same origin wird ohne Beschränkung die geforderten Daten aus dem lokalem Netz geladen.

    Der Angreifer konfiguriert seinen DNS wiederum um auf einen IP eines Server unter seiner Kontrolle.

    Browser/Skript bekommt nun wieder die Ziel IP vom Angreifer und liefert die Daten dorthin, ist ja aus seiner Sicht immer noch eine "same origin" Site.

    Bei offiziell lokalen IPs könnte 1.1.1.1 nun die Daten als ungültig verwerfen. Allerdings funktioniert der Angriff so zum Beispiel auf andere Server im Netz.

  3. Re: Im lokalen Netz

    Autor: RuckelBob 20.06.18 - 11:03

    Weder TLS für DNS hilft noch, noch ist es eine Hürde, dass du in einem lokalen Netz bist. Der Angriff funktioniert sogar, wenn du über ein VPN ins Internet gehst.

    Lies dir lieber erstmal durch, wie eine DNS Rebinding Attacke überhaupt funktioniert...

  4. Re: Im lokalen Netz

    Autor: bloody 20.06.18 - 11:10

    elmcrest schrieb:
    --------------------------------------------------------------------------------
    > Das seh ich doch als die größere Hürde an als die IP herauszufinden wenn
    > man mal im lokalen Netz ist...
    >
    > tls für dns oder die andere variante (1.1.1.1 unterstützt ja beides) ist
    > die einzige einigermaßen nachhaltige lösung würde ich sagen...


    Na und wer sagt 1.1.1.1 welche IP boeserhacker.de hat?
    Richtig: Der DNS der für boeserhacker.de zuständig ist. Unter Kontrolle des Hackers.
    Mit einer TTL von 1 muss egal welchen DNS du fragst, dieser bei jedem Request die IP erneut vom DNS holen (weil Lifetime der ersten Antwort abgelaufen). Beim 2. Request sendet der dann die IP deine GH/Chromecast an deinen Browser und die Javascript-XMLHTTP-Requests gehen an dein lokales Gerät statt dem Server der das JS ausgeliefert hat. Und das Javascript läuft munter weiter, weil wurd ja schon beim ersten Request ausgeliefert und führt nun nurnoch im Hintergrund dinge aus, die die Seite nicht neu laden lassen.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Hornbach-Baumarkt-AG, Bornheim bei Landau / Pfalz
  2. Allianz Deutschland AG, Stuttgart
  3. Debeka Betriebskrankenkasse, Koblenz
  4. ARI-Armaturen Albert Richter GmbH & Co. KG, Schloß Holte-Stukenbrock

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (u. a. Sony DualSense Wireless-Controller für 67,89€)
  2. (u. a. Xbox Wireless Controller Carbon Black/Robot White/Shock Blue für 58,19€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


  1. Made in USA: Deutsche Huawei-Gegner schweigen zu Juniper-Hintertüren
    Made in USA
    Deutsche Huawei-Gegner schweigen zu Juniper-Hintertüren

    Zu unbequemen Fragen schweigen die Transatlantiker Manuel Höferlin, Falko Mohrs, Metin Hakverdi, Norbert Röttgen und Friedrich Merz. Das wirkt unredlich.

  2. Huawei-Chef: Die USA "wollen uns umbringen"
    Huawei-Chef
    Die USA "wollen uns umbringen"

    Huawei-Chef Ren Zhengfei betont nach dem Verkauf von Honor die Unabhängigkeit der Smartphone-Marke unter den neuen Besitzern. Die USA wollten sein Unternehmen vernichten.

  3. Digital Imaging: Koelnmesse beendet Photokina
    Digital Imaging
    Koelnmesse beendet Photokina

    War es das mit der Photokina? Oder gibt es einen Neustart für die Fotoleitmesse?


  1. 19:14

  2. 18:07

  3. 17:35

  4. 16:50

  5. 16:26

  6. 15:29

  7. 15:02

  8. 13:42