Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Getest: exploittool voor DNS-lek

13 augustus 2008 - 18:454 minutes reading timeOpinieCloud & Infrastructuur

Op het internet waart een tool rond die het voor iedereen mogelijk maakt om een poging te doen om DNS-servers van valse tabellen te voorzien. Het gebruiksgemak van de tool is beangstigend hoog, net als de effectiviteit ervan: in mijn testopstelling werden gepatchte DNS-servers binnen dertig minuten overgenomen.

Toen eind juli details bekend werden van het ernstige DNS-lek dat beveiligingsonderzoeker Dan Kaminksy ontdekte, dook al snel exploitcode op. Inmiddels zijn er tools in omloop waarmee ook leken aanvallen kunnen uitvoeren op DNS-servers. Daarmee kunnen ze de inhoud van deze adresboeken van het internet  vervalsen, waardoor websitebezoekers naar nepsites kunnen worden omgeleid en mail kan worden afgevangen.

Ik heb één van deze tools getest om te zien hoe gevaarlijk deze is. De naam van de tool noem ik om begrijpelijke redenen niet.

Ongepatcht: twee tot vijf seconden

De tool bied de mogelijkheid om zowel gepatchte als ongepatchte DNS-servers aan te vallen. Alleen zal het bij gepatchte servers vele malen langer duren. De software ondersteunt twee methoden: de eerste aanvalsmethode richt zich tegen verwijzende (in het Engels: recursieve) DNS-servers (die veel ISP's gebruiken). Verwijzende DNS-servers worden ook wel ´caching´ nameservers genoemd. Dit type server is niet op de hoogte van alle domeinnamen op het hele internet, en stuurt daarom vertaalverzoeken aan ‘authoritive' DNS-servers. De tweede methode richt zich tegen Forwarder DNS-servers. Dit type DNS-server bevindt zich binnen een (bedrijfs-)netwerk en stuurt vertaalverzoeken door naar andere DNS-servers buiten dat netwerk.

De twee aanvalsmethoden verschillen alleen in de 'flag' die wordt meegestuurd met de valse DNS-replies, maar niet in de manier waarop ze hun doelwit proberen te misleiden: door veelvoudig valse reply's te sturen met verschillende TXID's (Transaction Identifiers). Op een ongepatchte server zijn er 65546 injecties nodig om het juiste identificatienummer te raden, maar door per 0,02 milliseconde 10 tot 15 injecties met verschillende TXID's te versturen is de ongepatchte server binnen 2 tot 5 seconden voorzien van verkeerde tabellen.

Met patch: dertig minuten

Erik Westhovens
Erik Westhovens, CIO DeltaISIS

Gepatchte servers kennen een extra beveiligingslaag: de UDP-poort van verstuurde vertaalverzoeken is willekeurig (opnieuw zo'n 64000 mogelijkheden, wat de kans op een juiste gok verhoogt tot 64000 x 65546). Het raden van het juiste identificatienummer duurt daardoor veel langer. Beveiligingsexperts spraken tot nu toe van tijden tussen de tien a twintig uur. Tijdens de tests die ik heb uitgevoerd bleek het veel sneller te gaan, namelijk dertig minuten. 

Het baart mij zorgen dat er tools in omloop zijn waarmee zo gemakkelijk DNS-servers vergiftigd kunnen worden met valse ip-adressen. Zelfs zonder verstand van DNS is het mogelijk om de cache van DNS-servers te vervuilen. Het enige positieve dat ik heb kunnen ontdekken is dat de logs van de gekraakte DNS-server het ip-adres van de exploiter onthouden. Dat biedt mogelijkheden om criminelen op te sporen.

Erik Westhovens
CIO DeltaISIS

Misbruik maken van het Kaminskylek

Het DNS-lek onstaat doordat het gemakkelijk is om een serie van DNS-requests te sturen naar een DNS-server samen met de valse reply ip-adressen. Als er maar voldoende valse requests komen, dan worden zelfs bestaande tabellen overschreven. Voorbeeld: Als in de DNS server in de cache een entry staat voor www.computable.nl => 212.72.59.51 kan deze tijdens de aanval overschreven worden door www.computable.nl => 62.69.184.29. Mensen die via de besmette DNS server dan www.computable.nl resolven komen dan uit op de pagina van Nu.nl. Dit is dus wel een onschuldige site. Het word erger als mensen van www.uwbank.nl (als voorbeeld) naar een pagina geleid worden die er identiek uitziet, maar ervoor gebouwd is om gegevens van klanten te misbruiken. Zelfs SSL certificaten trappen hier in, en de gebruiker merkt hier helemaal niets van, verder dan dat op een gegeven moment de rekening geplunderd word.

Deze aanval is vrij gemakkelijk omdat de meeste DNS-servers de UDP source poort identiek houden. All requests in en uit gaan via dezelfde poort. De patch zorgt ervoor dat de UDP-poort willekeuirg gekozen wordt, waardoor er opeens zo'n 64000 mogelijkheden zijn. De aanval is dus niet onmogelijk, maar er moet een veelvoud aan requests gedaan worden voordat het lukt om tabellen te overschrijven.

More about

DNS

Share

Read more

Computable.nl
AchtergrondCloud & Infrastructuur

DNS-lek ondermijnt vertrouwen in internet

Computable.nl
ActueelCloud & Infrastructuur

Gepatchte DNS-servers binnen tien uur over te nemen

Computable.nl
ActueelCloud & Infrastructuur

Nederlander vond als eerste details DNS-lek

Computable.nl
ActueelCloud & Infrastructuur

DNS-lek maakt internetbankieren onveilig

Computable.nl
ActueelCloud & Infrastructuur

DNS-patches vertragen internetverkeer

Computable.nl
OpinieCloud & Infrastructuur

DNSSEC enige oplossing tegen DNS-lek

5 responses to “Getest: exploittool voor DNS-lek”

  1. Joao schreef:
    14 augustus 2008 om 13:11

    “Tijdens de tests die ik heb uitgevoerd bleek het veel sneller te gaan, namelijk dertig minuten.”

    Nu vraag ik mij wel af of dit iets zegt over het DNS probleem ansich of over de testopstelling, waar ik helaas geen inhoudelijke informatie over lees in dit stuk.
    Het zou opzich erg informatief zijn als daar ook wat details over los gelaten zou worden.
    Hoe ziet de netwerkarchitectuur van de testopstelling eruit bijvoorbeeld ? Op een eigen 1G LAN zul je natuurlijk compleet andere resultaten boeken dan wat representatief is voor “the real thing.”

    Wat de beschikbaarheid van de tools betreft : laat maar komen..
    Hoe meer scriptkiddies (en CIO’s) ermee spelen hoe eerder we met een goede oplossing moeten komen. Hopelijk ligt de tijd van DNS over UDP dan snel achter ons.

    Log in om te reageren
  2. Bert Hubert schreef:
    14 augustus 2008 om 14:36

    Als dit inderdaad binnen 30 minuten lukt geschiedt dit op basis van tot op heden onbekende technieken. In de posting hier http://www.ops.ietf.org/lists/namedroppers/namedroppers.2008/msg01194.html wordt de spoofkans berekend volgens de huidige kennis van het probleem, en deze berekeningen komen veel hoger uit.

    Het zou daarom gewaardeerd worden als u deze tool breder zou verspreiden voor onderzoek, of uiteen zou kunnen zetten hoe de aanval in zijn werk gaat.

    Bert Hubert
    PowerDNS
    bert.hubert@netherlabs.nl

    Log in om te reageren
  3. Niels Bakker schreef:
    14 augustus 2008 om 15:02

    “Ik heb een van deze tools getest om te zien hoe gevaarlijk deze is. De naam van de tool noem ik om begrijpelijke redenen niet.”

    De enige reden die ik kan bedenken is dat de auteur van het artikel wil voorkomen dat anderen zijn onderzoeksresultaten kunnen verifieren, en dat programmeurs eventueel tegenmaatregelen kunnen implementeren.

    Met andere woorden, de heer Westhovens maakt onderdeel uit van het probleem, niet van de oplossing.

    Log in om te reageren
  4. Wouter Wijngaards schreef:
    14 augustus 2008 om 17:44

    65546 klopt niet, 16 bit ID heeft 65536 mogelijkheden.
    Nou die bit voor forwarders vs caches is dan tenminste gefixed door de bad guys. De vorige exploits (die ik in het nieuws zag) waren ook zo sullig met die bit verkeerd.

    Maar wat Bert zegt klopt – zo een snelle exploit is mij ook nog niet openbaar bekend – en dan kan ik weer begrijpen dat je hem niet op elke straathoek wilt weggeven.

    Wouter (auteur http://unbound.net ; met DNSSEC).

    Log in om te reageren
  5. Denny Strijdonck schreef:
    18 augustus 2008 om 10:54

    Zonder details over zowel de testopstelling, configuratie als de tool die gebruikt is weet ik eerlijk gezegd niet wat hiervan waar is. Als het waar is wat jij zegt, dan had inmiddels het hele internet toch allang platgelegen omdat iemand dat tooltje verspreid heeft?

    Log in om te reageren

Geef een reactie Reactie annuleren

Je moet inloggen om een reactie te kunnen plaatsen.

Populaire berichten

  • Universiteiten starten Nextcloud-pilot als alternatief voor Big Tech
  • Swarm ai luidt tijdperk van kleine ai-modellen in
  • Rijzende ai-ster Anthropic na deal goud waard
  • Beursgang Odido stap dichterbij na selectie van banken
  • Spoelstra Spreekt: Heb jij al een ai-assistent?
More articles

Uitgelicht

Marijn van Baar, M&A Director van Visma

Partnerartikel
AdvertorialWerkplek & Beheer

Overnamestrategie van Visma bouwt ecos...

Visma, leverancier van SaaS- en cloudoplossingen op het gebied van boekhouding en salarisverwerking, groeit in de Benelux door een uitgekiende...

More press releases

Footer

Direct naar

  • Carrière tests
  • Kennisbank
  • Planning
  • Computable Awards
  • Magazine
  • Abonneren Magazine
  • Cybersec e-Magazine

Producten

  • Adverteren en meer…
  • Jouw Producten en Bedrijfsprofiel
  • Whitepapers & Leads
  • Vacatures & Employer Branding
  • Persberichten

Contact

  • Colofon
  • Computable en de AVG
  • Service & contact
  • Inschrijven nieuwsbrief
  • Inlog

Social

  • Facebook
  • X
  • LinkedIn
  • YouTube
  • Instagram
© 2025 Jaarbeurs
  • Disclaimer
  • Gebruikersvoorwaarden
  • Privacy statement
Computable.nl is a product from Jaarbeurs
Jaarbeurs maakt gebruik van cookies

Jaarbeurs maakt gebruik van functionele, analytische, social media en advertentie-cookies. Op deze manier kunnen wij relevante informatie tonen.

Voor de meest relevante content vragen we je akkoord te gaan met advertentie- en social media-cookies. Liever niet? Dan gebruiken we alleen noodzakelijke, statistische en functionele cookies, wat kan resulteren in minder relevante content.

Voor meer info over het cookiegebruik en de verwerking van jouw persoonsgegevens kijk je in ons Privacy Statement.

Accepteren
Weigeren