В далеком 2009 году я вскользь упоминалатаку под названием DNS Rebinding (Anti DNS Pinning). Тогда, у аудитории слушателей возникли сомнения в ее реализации в силу своей сложности. Но прошло каких-то пару лет и у нас появился не "наколенный" proof-of-concept, а полноценный фреймворк с графическим веб-интерфейсом для проведения этого сценария атаки.
Напомню, что суть атаки DNS Rebinding заключается в возможности обхода ограничений безопасности Same origin policy. Именно это ограничение, которое присутствует во всех браузерах, и спасает Интернет от полного хаоса. name='more'>
Впервые разработанный фреймворк для проведения атаки DNS Rebinding был представлен в рамках технических семинаровна международном форуме Positive Hack Days 2011. На нем же были разобраны многие аспекты, с которыми столкнулся Денис Баранов (разработчик фреймворка) при практической реализации этой атаки в современных условиях. Для всех, кто не смог попасть на этот евент, существует возможность послушать выступление Дениса в рамках проводимых вебинаров Positive Technologies: образовательная программа "Практическая безопасность".
Для того чтобы проникнуться темой атаки DNS Rebinding, предлагаю вашему вниманию два видео-ролика, демонстрирующие типовые сценарии атаки:
К слову, в следующем выпуске журнала Хакерможно будет ознакомиться с техническими деталями практической реализации атаки DNS Rebinding.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
Ваш мозг имеет потолок. Выберите, где он.
Хватит верить себе. Этот пост — о том, почему только математика способна показать вам реальное интеллектуальное бессилие.