IT-säkerhetshandboken
http://www.susec.sunet.se
susec@sunet.se

DNS

Nästan alla Internettjänster, och väldigt många tjänster på interna nätverk, anropas via domännamn. Om du till exempel vill se Linköpings universitets webbsidor, så går du ju till http://www.liu.se, inte http://130.236.5.148

Detta innebär att den som kan ändra informationen i domännamnssystemet (DNS) kan styra om trafik helt dit han vill.

Slutanvändaren har oftast ingen möjlighet att skilja på en situtation där till exempel en webbserver blivit knäckt och fått utbytt information, och en situation där trafiken styrts om till en fejkad webbserver med samma information. Att den riktiga webbservern finns kvar opåverkad är en klen tröst när all trafik styrts om till den fejkade.

Intrång på DNS-servrar

Information om namn finns på de DNS-servrar som sköter en viss zon (till exempel liu.se). Datat redigeras på en master-server och finns sedan kopierad till ett antal slav-servrar.

Den som har tillgång till master-servern kan givetvis ändra datat och peka namnen till de adresser han vill de ska gå till. Detta fungerar lika smidigt för en inkräktare, som för den legitime administratören. Slav-servrarna kommer att få ändringarna automatiskt.

Datat på slav-servrarna ska normalt inte redigeras manuellt, men om någon skulle lyckas skaffa sig tillgång till en slav-server kan han göra det och sedan slå av uppdateringen från master-servern. Effekten blir att vissa klienter som råkar frågar den knäckta slav-servern kommer att få det manipulerade datat, medan andra (som råkar fråga master-servern eller icke-knäckta slav-servrar) kommer att få rätt data.

Domän-stöld

Det finns många sätt att hindra att en klient får ett korrekt svar på en nameserverfråga, alla resulterande i att trafik kommer till en annan ipadress än som avsetts.

DOS av DNSserver

Basalast är att DOS:a den attackerade domänens nameserver så att den inte kan svara på frågor och domänen därigenom oåtkomlig. Man kan till exempel överlasta den med frågor så att den inte hinner svara.

Cache Poisoning

Det finns också en rad metoder för att försöka lura DNS-servrar att ta till sig falsk information och sprida den vidare när andra frågar. Dessa metoder brukar kallas Cache Poisoning, man lurar en nameserver att komma ihåg ett felaktigt svar på en dnsfråga. Detta är givetvis en tillfällig störning som dock kan vara till förfång. Många av dessa problem kan förebyggas genom användningen av DNSSEC.

Ompekning av zon

DNS är hierarkiskt och rättigheten att sköta en viss zon delas ut av den överliggande zonen. Exempel: de som sköter se-domänen delar ut rättigheten att sköta liu.se till Linköpings universitet.

Ett sätt att ändra information i DNS är att lura den överliggande zonen att du har rätt att begära ändringar för en underliggande zon, och helt enkelt ta över zonen så att DNS-frågorna skickas till dina DNS-servrar istället för offrets.

Expirerade domäner

(någon har exempelvisvis glömt betala avgiften) kan övertas av någon annan i syfte att kapa åt sig trafik eller kräva pengar för att lämna tillbaka domänen.

Domäner kan stjälas

genom att man olovligen ändrar registreringsinformationen eller lurar registratorn att göra detta.

Ful-registrering

Vissa har satt i system att registrera företags/organisationers namn under andra toppdomäner (exempelvis .com) och sedan kräva ersättning för att överlåta domänen. Även registrering av snarlika namn nyttjas.

Läs mer


IT-säkerhetshandboken
http://www.susec.sunet.se