Jeffrey Cross
Jeffrey Cross

DNS रिबाइंडिंग: कैसे एक हमलावर फ़ायरवॉल को बायपास करने के लिए आपके वेब ब्राउज़र का उपयोग कर सकता है

अर्टुर बर्गमैन ने ओ'रेली राडार पर "DNS रिबॉन्डिंग" नामक एक शोषण वेक्टर के बारे में लिखा था जो कि एक अवश्य पढ़ा जाना चाहिए। DNS रिबंडिंग का उपयोग करके, एक बाहरी वेबसाइट आपके ब्राउज़र के जावास्क्रिप्ट या फ्लैश वातावरण का उपयोग बाहरी सर्वर और आपके आंतरिक नेटवर्क पर किसी भी आईपी के बीच एक पुल के रूप में कार्य कर सकती है। यह 10.0.0.0 रेंज में उन जैसे अनजाने आईपी के लिए भी काम करता है!

आम तौर पर, आपके ब्राउज़र में सुरक्षा तंत्र किसी भी संचार को उसी होस्ट तक सीमित कर देता है जो वेब पेज पर कार्य करता है। इसलिए, यदि आप badsite.com पर जाते हैं, तो उस पृष्ठ में जावास्क्रिप्ट केवल badsite.com के साथ संवाद करने में सक्षम होगी। उस साइट पर कोई भी कोड जो किसी अन्य पते से डेटा खींचने का प्रयास करता है, वह एक त्रुटि लौटाएगा, क्योंकि यह इस "उसी मूल" नीति का उल्लंघन करता है।

DNS रिबाइंडिंग कैसे काम करता है DNS रिबाइंडिंग एक हमलावर को एक ही मूल नीति को पूरी तरह से बायपास करने की अनुमति देता है। यह एक होस्ट नाम हमलावर नियंत्रण के लिए लक्ष्य आईपी पते को गतिशील रूप से स्विच करके करता है। एक परिदृश्य इस तरह काम कर सकता है:

  1. आप abcde.badsite.com से कनेक्ट होते हैं, जो बहुत कम TTL के साथ IP 1.2.3.4 का समाधान करता है
  2. 1.2.3.4 15 सेकंड में निष्पादित करने के लिए आपके ब्राउज़र में कुछ जावास्क्रिप्ट कोड प्रदान करता है
  3. * .Badsite.com के नियंत्रण में DNS सर्वर तुरंत abcde.badsite.com को 10.0.0.1 पर इंगित करता है
  4. 15 सेकंड बाद, आपके ब्राउज़र पर जावास्क्रिप्ट उसी मूल नीति के अनुपालन में abcde.badsite.com से जुड़ता है, और 10.0.0.1 पर आपके आंतरिक सर्वर से एक वेब पेज को पुनः प्राप्त करता है।
  5. DNS सर्वर abcde.badsite.com को 1.2.3.4 पर रीसेट करता है और कुछ समय की अवधि के बाद, आपका ब्राउज़र फिर से जुड़ता है और 1.2.3.4 को अपने निष्कर्ष भेजता है

फ्लैश के साथ, यह और भी बेहतर हो जाता है, जावास्क्रिप्ट के साथ, एक नापाक हमलावर अब आपके आंतरिक नेटवर्क पर वेबसाइटों को स्कैन और क्रॉल करने की क्षमता रखता है और अपने निष्कर्षों को हमलावर के सर्वर पर वापस रिपोर्ट करता है। आप कल्पना कर सकते हैं कि यह एक पॉपअप के माध्यम से चालू किया जा सकता है और फिर स्क्रीन को बंद कर दिया जाता है जहां यह कुछ समय के लिए किसी का ध्यान नहीं जा सकता है। यह एक बहुत बड़ी बात है, इसमें कोई संदेह नहीं है, लेकिन फ्लैश 9 की सॉकेट कार्यक्षमता के साथ, यह केवल हिमशैल का टिप है।

Flash 9 डेवलपर के टूलकिट में सॉकेट लाइब्रेरी जोड़ता है। इसलिए सीमित वेब क्रॉलिंग पेलोड के बजाय, एक छोटी फ़्लैश मूवी क्लाइंट को भेजी जा सकती है जो आपके आंतरिक नेटवर्क का पूरा नेटवर्क स्कैन कर सकती है, अपने कॉर्पोरेट SMTP सर्वर के माध्यम से स्पैम भेज सकती है, या यहां तक ​​कि एक सामान्य उद्देश्य वीपीएन पुल के माध्यम से भी सेवा कर सकती है। आपका फ़ायरवॉल।

वाह।

डीएनएस रीबाइंडिंग के खिलाफ बचाव इस तरह के हमले के खिलाफ अपने नेटवर्क का बचाव करने सहित कई सुझाव दिए गए हैं, जिसमें फ्लैश प्लगइन को अक्षम करना, ब्राउज़र की पहुंच को 80 और 443 तक सीमित करने के लिए एक व्यक्तिगत फ़ायरवॉल का उपयोग करना और सभी वेब को सुनिश्चित करना शामिल है। साइटों में कोई डिफ़ॉल्ट वर्चुअल होस्ट नहीं है, लेकिन इसके बजाय एक मान्य होस्ट हेडर की आवश्यकता होती है।

ऐसा लगता है कि यहां कहानी का असली नैतिक है, हालांकि, फायरवॉल और अनड्रेसेबल आईपी का उपयोग करने के लिए आपके बचाव की एकमात्र रेखा के रूप में उपयोग करने का लालच नहीं किया जाता है। इसका मतलब यह है कि मशीनों को पैच करके रखना, आईपी एड्रेस-आधारित प्रमाणीकरण का उपयोग नहीं करना, और सामान्य तौर पर, यह मानते हुए कि हमलावर आपके आंतरिक नेटवर्क तक पहुंच प्राप्त कर सकता है।

सन्दर्भ: आपका ब्राउज़र एक टीसीपी / आईपी रिले है - लिंक फ्लैश डीएनएस रिबाइंडिंग डेमो (अपने नेटवर्क पर एक होस्ट को स्कैन करें) - लिंक डीएनएस रीबाइंडिंग अटैक से ब्राउजर्स की सुरक्षा - लिंक

शेयर

एक टिप्पणी छोड़