DNS-Cache-Angriffe: Patches in Firmennetzen meist wirkungslos

Die einfachste Form eines Angriffs ist die Nutzung von sogenannten Additional-Records. DNS-Server geben in einigen Fällen Antworten auf Fragen, die man ihnen gar nicht gestellt hat. Die korrekte Antwort auf die Frage "Welche DNS-Server sind zuständig für example.com?" lautet "Zuständig für example.com sind a.iana-servers.net oder b.iana-servers.net". Da sich ein DNS-Server jedoch "denken" kann, dass die nächste Frage des Clients lautet: "Wie sind die IP-Adressen von a.iana-servers.net und b.iana-servers.net?", liefert er die Antwort darauf gleich mit, siehe Bild 3.

Ältere Versionen von DNS-Servern cachen auch Antworten auf Fragen, die niemals gestellt wurden. Dazu gehören unter anderem die Microsoft-DNS-Server bis Windows NT 4.0 und Windows 2000. Ab Windows 2003 ist die Option "Secure against cache pollution" standardmäßig gesetzt, siehe Bild 4.

Ein Angreifer, der weiß, dass am Arbeitsplatz noch Server-Versionen vor Windows 2003 eingesetzt werden und dessen Administrator die Hinweise von Microsoft möglicherweise nicht beachtet hat, kann eine sehr einfache Attacke ausführen, die dazu führt, dass bestimmte Adressen zu einem Server seiner Wahl umgeleitet werden.

Dazu muss er lediglich eine Domain registrieren. Es reicht eine kostenlose Third-Level-Domain, für die man eigene DNS-Server konfigurieren kann, wie das beispielsweise DtDns.com anbietet, siehe Bild 5. Dabei leitet man beide DNS-Einträge auf eigene DNS-Server um, die man so modifiziert hat, dass sie grundsätzlich in der Additional Section "www.google.de. 86400 IN A 1.2.3.4" zurückliefern, siehe Bild 6. Daraufhin wird ein alter Server für 24 Stunden (86.400 Sekunden) jede Anfrage für www.google.de mit der IP-Adresse 1.2.3.4 beantworten.

Der Angreifer muss nur von seinem Arbeitsplatz einmal seine eigene Domain abfragen, etwa mit dem Kommandozeilen-Befehl "Ping meine.kostenlose-domain.example.com", schon ist der Cache eines DNS-Servers verseucht. Werden im Intranet mehrere DNS-Server verwendet, so kann er unter Windows und Unix nsloopkup verwenden, um alle DNS-Server zu verseuchen. Aktuelle Unix-Derivate bieten zusätzlich die moderneren Tools dig und host, die man sich auch für Windows downloaden kann.

Bei einem Open-Source-DNS-Server wie Bind muss der Angreifer lediglich ein paar Zeilen Code ändern und das Programm neu kompilieren, damit gefälschte Antworten wie in Bild 6 gesendet werden. Bind kann für Windows und Unix kompiliert werden. Der gefälschte DNS-Server kann zuhause stehen, wenn man TCP- und UDP-Port 53 per NAT weiterleitet.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Maximieren Sie Kundenzufriedenheit mit strategischem, kundenorientiertem Marketing

Vom Standpunkt eines Verbrauchers aus betrachtet, stellt sich die Frage: Wie relevant und persönlich sind…

1 Woche ago

Chatbot-Dienst checkt Nachrichteninhalte aus WhatsApp-Quellen

Scamio analysiert und bewertet die Gefahren und gibt Anwendern Ratschläge für den Umgang mit einer…

1 Woche ago

Microsoft stellt kleines KI-Modell Phi-3 Mini vor

Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…

1 Woche ago

Google schließt kritische Sicherheitslücke in Chrome

Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.

1 Woche ago

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

1 Woche ago

Neue iPads: Apple kündigt Event für 7. Mai an

Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…

1 Woche ago