Информационная безопасность. Макаренко С.И. - 224 стр.

UptoLike

Составители: 

224
запрос от какого-либо хоста на поиск данного имени и этого имени не
оказывается в кэш-таблице DNS-сервера. В принципе, этот запрос может
возникнуть когда угодно, и атакующему придется ждать результатов атаки
неопределенное время. Однако, ничто не мешает атакующему, не дожидаясь
никого, самому послать на атакуемый DNS-сервер подобный DNS-запрос и
спровоцировать DNS-сервер на поиск указанного в запросе имени. Тогда эта
атака с большой вероятностью будет иметь успех практически сразу же
после начала ее осуществления.
Для примера вспомним скандал (28 октября 1996 года) с одним из
московских провайдеров Internet - компанией РОСНЕТ, когда пользователи
данного провайдера при обращении к обычному информационному WWW-
серверу попадали, как было сказано в телевизионном репортаже, WWW-
сервер «сомнительного» содержания. В связи с абсолютным непониманием
случившегося как журналистами (их можно понять - они не специалисты в
этом вопросе), так и теми, кто проводил пресс-конференцию (специалистов к
общению с прессой, наверное, просто не допустили) информационные
сообщения о данном событии были настолько убоги, что понять, что
случилось, было толком невозможно. Тем не менее, этот инцидент вполне
укладывается в только что описанную схему удаленной атаки на DNS-сервер.
С одним исключением: вместо адреса хоста атакующего в кэш-таблицу DNS-
сервера был занесен IP-адрес хоста www.playboy.com.
Рис. 16.6 а - Фаза ожидания атакующим DNS-запроса от DNS-сервера
(для ускорения атакующий генерирует необходимый DNS-запрос)
Рис. 16.6 б - Фаза передачи атакующим ложного DNS-ответа
на DNS-сервер 1
Рис. 16.6 - Внедрение в Internet ложного сервера
путем перехвата DNS-запроса от DNS-сервера
запрос от какого-либо хоста на поиск данного имени и этого имени не
оказывается в кэш-таблице DNS-сервера. В принципе, этот запрос может
возникнуть когда угодно, и атакующему придется ждать результатов атаки
неопределенное время. Однако, ничто не мешает атакующему, не дожидаясь
никого, самому послать на атакуемый DNS-сервер подобный DNS-запрос и
спровоцировать DNS-сервер на поиск указанного в запросе имени. Тогда эта
атака с большой вероятностью будет иметь успех практически сразу же
после начала ее осуществления.
      Для примера вспомним скандал (28 октября 1996 года) с одним из
московских провайдеров Internet - компанией РОСНЕТ, когда пользователи
данного провайдера при обращении к обычному информационному WWW-
серверу попадали, как было сказано в телевизионном репортаже, WWW-
сервер «сомнительного» содержания. В связи с абсолютным непониманием
случившегося как журналистами (их можно понять - они не специалисты в
этом вопросе), так и теми, кто проводил пресс-конференцию (специалистов к
общению с прессой, наверное, просто не допустили) информационные
сообщения о данном событии были настолько убоги, что понять, что
случилось, было толком невозможно. Тем не менее, этот инцидент вполне
укладывается в только что описанную схему удаленной атаки на DNS-сервер.
С одним исключением: вместо адреса хоста атакующего в кэш-таблицу DNS-
сервера был занесен IP-адрес хоста www.playboy.com.




   Рис. 16.6 а - Фаза ожидания атакующим DNS-запроса от DNS-сервера
    (для ускорения атакующий генерирует необходимый DNS-запрос)




        Рис. 16.6 б - Фаза передачи атакующим ложного DNS-ответа
                               на DNS-сервер 1

             Рис. 16.6 - Внедрение в Internet ложного сервера
              путем перехвата DNS-запроса от DNS-сервера




                                   224