»

FBI ugaša omrežje DNSChangerja, kup računalnikov utegne ostati brez interneta

The Register - Ameriški FBI je lani novembra v Operaciji Ghost Click aretiral šest estonskih državljanov, kolovodij trojanca DNSChanger. DNSChanger je na vsakem okuženem računalniku zamenjal naslove DNS strežnika (od tod ime) na napadalčeve, tako da je uporabnik ob obisku povsem nedolžnih strani najprej dobil kup oglasov in druge neželene vsebine. Po operaciji je FBI dobil dostop do lažnivih DNS strežnikov, vendar so se zaradi množičnosti okužbe odločili, da jih ne ugasnejo takoj. Namesto tega so nanje namestili pristne DNS strežnike, uporabnike pa pozvali, naj počistijo svoje računalnike. Tri mesece po aretaciji, tj. 8. marca, jih namreč mislijo dokončno ugasniti.

Tukaj pa zdaj nastopi problem. Po včeraj objavljen raziskavi je okužba še vedno prisotna vsaj v polovici od Fortune 500 podjetij, oz. 27 od...

2 komentarja

Naveza ISP-jev in Paxfire v ZDA pri zlorabi DNS

Ars Technica - Raziskovalci so odkrili (članek, članek), da je v ZDA približno dva odstotka vseh strežnikov DNS "zlonamernih", kar pomeni, da ne vračajo pravilnih naslovov. Strežniki DNS pretvarjajo uporabnikove besedilne zahtevke (recimo www.slo-tech.com) v IP-naslove, na katerih so dejansko strani (recimo 193.164.138.20). Pri tem moramo vsakokrat zaupati, da DNS resnično vrača prave odgovore in nas ne pelje na sumljive strani. Večinoma se uporabljajo DNS-ji ponudnikov dostopa do interneta (ISP) ali pa večjih ustanov (recimo ARNES-a ali Googla), ki jim verjamemo. Razen ZDA nobena druga država nima več kot 0,17 odstotka zlonamernih DNS-jev....

3 komentarji

Twitter in Wikipedia kar čez DNS

Slashdot - O tem, da je protokol za razreševanje domen v IP naslove DNS mogoče uporabiti tudi za (dvo)smerno komuniciranje, smo že pisali. Primerov uporabe je veliko, ker je ta protokol praktično vseprisoten, vendar redko blokiran in nadzorovan.

Zdaj je na voljo spletna stran any.io, ki omogoča preverjanje Twitter / Identi.ca statusa kar z uporabo DNS poizvedbe:

nslookup -type=txt milijonar.twitter.any.io
Server:		a.b.c.d
Address:	a.b.c.d#53

Non-authoritative answer:
milijonar.twitter.any.io	text = "RT @podpalmo: @milijonar Ker \197\161minka nadgrajuje predstavo o stvari? Ali ker skriva realno predstavo? Zakaj ne enostavno obogatena resni\196\141n ..." "Wed Apr 13 23:41:17 +0000 2011"

Mogoče je dobiti tudi zadnjih 10. twittov, 8. najnovejši...

15 komentarjev

DNSSEC je tu

DNS root nameservers

vir: Heise
Heise - Ta teden se je z dvotedensko zamudo, ki je nastala zaradi dodatnih testiranj ICANN-a in VeriSigna, zgodil prehod z DURZ (angl. deliberately unvalidatable root zone) na DNSSEC (angl. domain name system security extensions), poroča Root DNSSEC. Odslej vseh 13 vrhovnih domenskih strežnikov (v resnici gre pri nekaterih za gruče z anycastom in ne individualne strežnike), ki skrbijo za prevajanje znakovnih domen v IP-naslove, uporablja DNSSEC-ključ, ki omogoča podpisovanje odgovora. To pomeni, da bodo razni napadi z zastrupljanjem predpomnilnika, MITM-napadi in podobni ne bodo več možni, saj bo moč dobiti verodostojen podatek od domenskega strežnika.

Starejši DNS-razreševalniki (angl. DNS resolver), ki podpirajo le majhne podatkovne paketke (manjše od 512 kB) in zaradi zvišanja njihove velikost v DNSSEC-u novega...

0 komentarjev

Predlagane spremembe protokola DNS

Shema delovanja DNS

Google - Google na svojem blogu piše o predlagani nadgraditvi protokola DNS, ki bi po novem v obzir vzela tudi lokacijo uporabnika, ki je poslal zahtevek.

DNS-strežniki prevajajo domene (npr. www.slo-tech.com) v IP-naslove (v 193.164.138.20) in z namenom ustreznega razporejanja prometa uporabnike napotijo na najbližji strežnike, če je na voljo več enakih. To ima pozitivne učinke na hitrost, zakasnitev in izkoriščenost omrežja. Trenutno vrhovni DNS-strežniki vidijo le IP-naslov DNS-resolverja in ne uporabnika. DNS-resolverji so sicer običajno geografsko blizu uporabniku, tako da vrhovni DNS-strežnik najde najbližji strežnik, ni...

14 komentarjev

Baidu toži svojega registrarja

ComputerWorld - Najpriljubljenejši kitajski spletni iskalnik Baidu je bil prejšnji teden nekaj ur nedosegljiv, ker so iranski hekerji napadli DNS-strežnike v ZDA. Skupina Iranian Cyber Army, ki naj bi bila odgovorna za napad, je relativno neznana in je javnosti poznana šele od lanskega decembra, ko so za nekaj časa onemogočili Twitter.

Baidu je zato vložil tožbo na sodišču v New Yorku, v kateri podjetju Register.com očita veliko malomarnost in terja odškodnino. Baidu trdi, da je bila prizadeta le stran Baidu.com, ki 12. januarja nekaj ur ni bila dosegljiva, medtem ko je naslov Baidu.com.cn deloval nemoteno. To pomeni, vztrajajo Kitajci, da je bil zapis nezakonito in zlonamerno spremenjen kot posledica velike malomarnosti podjetja...

3 komentarji

Švedske domene nedostopne zaradi napake z DNS

Slashdot - Včeraj ponoči se je Švedom pri rednem vzdrževanju domenskih strežnikov za svojo domeno .se primerila huda nevšečnost, zaradi katere so bile vse njihove domene nedosegljive. Izpad se je zgodil ob 21.45 po lokalnem času in je trajal do 22.43. Nedostopnost je trajala še nekaj časa, dokler niso vsi glavni ponudniki interneta počistili cachea svojih DNS-strežnikov in osvežili zapisov. Vse naj bi se vrnilo v normalne tirnice najkasneje do danes.

Kaj točno se je zgodilo? Ob rednem vzdrževanju domene .se je njihov skrbnik naložil napačno skripto, ki ni vključevala zaključitvene pike (terminating "."). Ta je nujno potrebna, da DNS razume, da je .se vrhovna domena in ne kakšna poddomena. Ker se poizvedbe DNS shranjujejo lokalno na različnih strežnikih, da se zmanjša obremenitev avtoritativnih, bi lahko napaka teoretično ostala še 24 ur po vzpostavitvi pravilnega stanja. Obstaja slab milijon švedskih domen in prav vse so bile prizadete.

4 komentarji

Uporaba DNS-a za (prikrito) komuniciranje

Schneier.com - Kot je znano, je raziskovalec Dan Kaminsky pred časom v DNS protokolu odkril resno ranljivost, ki je omogočala izvedbo tim. zastrupljanja predpomnilnika (ang. cache poisoning) posledica napada pa je bila lahko uspešna izvedba ribarjenja (tim. phishing).

Vendar pa je omenjeno pomanjkljivost v DNS protokolu izkoristiti tudi za prikrito povezovanje v internet, kar na primer omogoča program NSTX. Ta teden pa je Landon Fuller napisal podoben programček ki omogoča prikrito komuniciranje preko DNS strežnikov.

DNS zahtevki namreč med drugim vsebujejo zastavico Recursion Desired (RD). Če je zastavica nastavljena na 0, DNS zahtevki ne bodo obravnavani rekurzno, pač pa se bodo servirali iz začasnega pomnilnika DNS sistema. Ravno obratno pa se zgodi v primeru, ko je RD zastavica nastavljena na 1.

Preko DNS je mogoče komunicirati tako, da pošiljatelj DNS-u pošlje zahtevek z RD nastavljenim na 1. DNS nato izvede poizvedbo. Prejemnik nato pošlje isti zahtevek z RD nastavljenim na 0. Če dobi...

6 komentarjev

Vrhovni strežniki z IPv6

Slo-Tech - Prav potihoma je konec preteklega leta IANA (Internet Assigned Numbers Authority), ki skrbi za delovanje trinajstih internetnih vrhovnih strežnikov in spada pod okrilje ICANN, objavila, da bo 4. februarja 2008 dodala zapise AAAA za štiri vrhovne DNS-strežnike v formatu IPv6. Tako bo teoretično možno, da si dva računalnika izmenjujeta podatke prek interneta izključno z IPv6. Več o prednostnih in težavah, ki nas čakajo, preberite tukaj.

40 komentarjev

Velikanski DDoS napad v Ameriki

The inquirer - Po poročanju The Inqurierja, so neznanci v ponedeljek pripravili velikanski DDoS (Distributed Denial of Service) napad na vrhovne DNS strežnike. Napad se je začel ob petih popoldne po ameriškem EDT času (v srednjeevropskega si preračunajte sami [:D]) in trajal preko šest ur. Na srečo so uspeli spraviti na kolena le devet od trinajstih DNS strežnikov, tako da uporabniki niso čutili večjih posledic, razen manjših težav s pošiljanjem elektronske pošte. Dodatne informacije ter originalen članek na tem naslovu.

FBI je trdno odločen ujeti in obsoditi odgovorne bad-guye ...

8 komentarjev