LINUX.ORG.RU
ФорумTalks

Злоумышленники два часа анонсировали сеть Amazon

 ,


0

2

В этой сети находились DNS-серверы, обслуживающие зоны клиентов Амазона. Судя по всему, атака была нацелена на сервис myetherwallet.com. Подробности.

Такое происходит не в первый раз.

Отмечу, что угон сети позволит, например, получить сертификат от Lets Encrypt, так что имейте в виду.

З.Ы. Расходимся, провайдер был не российский, только целевой сервер, на который перенаправляли трафик, был российским. Но мало ли что будет в будущем.

Deleted

Последнее исправление: Deleted (всего исправлений: 1)

Нормальные люди давно уже cryptDNS поставили, так что пострадают только хомячки

Satou ★★★★
()
Ответ на: комментарий от Satou

А толку-то, от сервера dnscrypt запрос все равно пойдет к злоумышленнику. DNSSEC мог бы помочь, но он есть далеко не везде.

BGP hijacking - это тебе не перехват DNS запросов аля DPI у провайдера.

Deleted
()

Шерето. То маршруты разворачивают, то анонсируют. У вебмакак секьюрности больше в их быдлокоде.

mandala ★★★★★
()

Где-то читал, что вместо банера роскомнадзора на запрещенном контенте будут вешать рекламу. Может, это не атака, а оно самое?

Deleted
()

Жить становится все веселее

So far the only known website to have traffic redirected was to MyEtherWallet.com, a cryptocurrency website. This traffic was redirected to a server hosted in Russia, which served the website using a fake certificate — they also stole the cryptocoins of customers. The attacks only gained a relatively small amount of currency from MyEtherWallet.com — however their wallets in total already contained over £20m of currency. Whoever the attackers were are not poor.

А ведь это ппц товарищи. Даже довольно продвинутый юзер от таких аттак не сумеет защититься.

praseodim ★★★★★
()
Ответ на: комментарий от Deleted

Для этого достаточно провайдерского уровня.

praseodim ★★★★★
()
Ответ на: комментарий от Deleted

Так и представил: открываешь гугл, а там надпись: «мужчина, вы не видите, что у нас обед?». Приходите, мол, в другое время, когда у цензора рабочие часы.

Deleted
()
Ответ на: комментарий от Deleted

А толку-то, от сервера dnscrypt запрос все равно пойдет к злоумышленнику. DNSSEC мог бы помочь, но он есть далеко не везде.

Можно просветить, а каким образом тут DNSSEC бы помог, если фактически угнали IP-к? Мне только приходит в голову поглядывать на лог traceroute на предмет странных аплинков у сервиса.

praseodim ★★★★★
()
Ответ на: комментарий от Deleted

ТАк оно и будет, с динозавриками...

открываешь гугл, а там надпись: «мужчина, вы не видите, что у нас обед?»

Deleted
()

Была версия, что специально нарываются, чтобы потом очебурашить

TheAnonymous ★★★★★
()
Ответ на: комментарий от praseodim

DNSSEC - это подпись зоны, причем публичная часть ключа находится на NS'ах уровнем выше. Например, зону com обслуживают серверы [a-m].gtld-servers.net. Поэтому, если у тебя домен в этой зоне, и ты хочешь рабочий DNSSEC, то ты генеришь ключ, публичную часть заливаешь на эти серверы (у регистраторов есть API), и приватной подписываешь свои ресурсные записи.

Поэтому, чтобы подделать DNS, тебе нужно угонять адреса всех NS'ов в цепочке, включая корневые. Иначе резолвер, который поддерживает DNSSEC и проходит всю цепочку, будет тебе отдавать SERVFAIL

Если бы угоняли IP, на котором находится конечная цель, т.е. сам сайт, то DNSSEC бы не помог. Но в этом случае угоняли IP NS'ов Амазона.

Deleted
()
Последнее исправление: Deleted (всего исправлений: 1)
Ответ на: комментарий от AP

ТО!
мост специфики с коротким ас-пасом проанонсили... что не ясно?

Jetty ★★★★★
()
Ответ на: комментарий от timdorohin

Спасибо, носач загуглил и теперь доволен.

AP ★★★★★
()
Ответ на: комментарий от AP

Но вообще просто у некоторох ISP не стоит фильтров на своих клиентов... Никогда такого не было и вот опять...

Jetty ★★★★★
()
Ответ на: комментарий от dib2

Хайли лайкли русские хакеры. А русские делают фейк ньюс.

mandala ★★★★★
()
Ответ на: комментарий от dib2

Впрочем да, походу анонсил какой-то из клиентов Equinix'а, а сам Equinix и eNet не просто фильтровали.

Вообще не думал, что можно заанонсить так, чтобы трафик шел не к тебе, а в какое-то другое место, которое ты указал.

Deleted
()
Ответ на: комментарий от Deleted

Я специально не выяснял, но разве в этом случае сервер не дропнет пришедший зашифрованный пакет?

Satou ★★★★
()
Ответ на: комментарий от Satou

Давай сначала в терминологии разберемся.

Есть у тебя локальный резолвер, который для тебя - DNS-сервер, и по совместительству он - dnscrypt-клиент, который отсылает зашифрованные запросы на dnscrypt-сервер, который расположен далеко.

Зашифрованный запрос дойдет до dnscrypt-сервера, он его расшифрует и сделает попытку резолва. Получив ответ, он сформирует данные для клиента, зашифрует их и отправит. Клиент их получит и отдаст тебе, уже в виде обычного DNS.

dnscrypt-сервер в процессе резолва обратится к серверам, на которых лежит интересующая тебя зона. И т.к. адреса этих серверов угнаны, то запрос пойдет к серверам злоумышленника, которые отдадут неверный адрес (т.к. угон подсети в общем случае влияет на маршрутизацию во всем мире). И, получив этот адрес, он его отправит dnscrypt-клиенту.

Поэтому dnscrypt, который всего лишь обеспечивает зашифрованный «туннель» между резолвером и клиентом, тут не панацея.

Deleted
()
Ответ на: комментарий от alexandrovski

dnssec в данном случае будет работать и без dnscrypt, наличие последнего не обязательно.

Deleted
()

Прочитал как анананировали :)

vasya_pupkin ★★★★★
()

Отмечу, что угон сети позволит, например, получить сертификат от Lets Encrypt, так что имейте в виду.

лолшта?

Siado ★★★★★
()
Ответ на: комментарий от Siado

лолшта?

лолта?

Ну серьезно, если тебе что-то непонятно, то напиши конкретнее, что именно.

Deleted
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.