image

Nederlandse systeembeheerders negeren gevaar DNS-aanval

maandag 5 november 2007, 11:39 door Redactie, 7 reacties

Een meerderheid van de Nederlandse systeembeheerders denkt dat er niet zo gauw een aanval op het Domain Name System zal plaatsvinden, hoewel dat aantal wel kleiner is geworden. 68 procent acht de kans op een aanval klein, terwijl dat vorig jaar nog 86 procent was. In 2005 ging het om 79% van de sysadmins. Verder ziet slechts 23,5% van de ondervraagde bedrijven DNS als de belangrijkste bron voor externe aanvallen in de komende jaren.

"Organisaties lijken te denken dat een aanval aan hun deur voorbij gaat, omdat ze er nog niet mee geconfronteerd zijn. Dit is zorgwekkend, vooral omdat de dreiging van gerichte aanvallen steeds groter wordt", zegt Rob Wennekendonk van het bedrijf dat het onderzoek uitvoerde. Volgens Wennekdonk zijn de meeste organisaties zich niet bewust dat een DNS-aanval altijd op de loer ligt. DNS en BIND omgevingen staan nog altijd hoog op de SANS lijst van meest voorkomende aanvallen en lekken.

In gerelateerd nieuws meldt het Chinese Incident Security Respons Team dat steeds meer aanvallers "ARP poisoning" toepassen om via websites gebruikers met malware te infecteren. Zo gebeurde dat laatste al bij haar eigen blog en werd ook de Chinese website van NOD32het slachtoffer van een ARP aanval. De aanvallers zouden via eenvoudige tools ARP aanvallen gebruiken om andere machines op een lokaal netwerk te infecteren.

Reacties (7)
05-11-2007, 11:58 door awesselius
Ik denk dat een heleboel 'negeren' te maken heeft met
prioriteiten en het inschatten van risico's.

M.a.w. ze zullen eerder aandacht schenken aan dingen die
echt accuut aan de orde zijn, dan iets dat mogelijk een
gevaar is maar niet direct een groot risico vormt.

Ze hebben er dus geen tijd en/of resources voor om alle
dreigingen die er eventueel bestaan te kunnen aanpakken. Het
is dus allemaal te voorkomen als je er de aandacht voor kunt
schenken, maar dat is bij degene die het loonstrookje invult
meestal van veel lagere prioriteit.

- Unomi -
05-11-2007, 13:42 door [Account Verwijderd]
Zullen ze bij Infoblox graag horen :)
06-11-2007, 10:29 door Anoniem
Op het ID-college hebben we de heletijd last van ARP poisoning, Erg
vervelend (zeker als je een project aan het doen bent)
we hebben allemaal Admin rechten omdat we dingen moeten kunnen
installeren
06-11-2007, 10:49 door Anoniem
Door deej
Zullen ze bij Infoblox graag horen :)

Ja, zeker. Maar wat schets mijn verbazing, Rob Wennekendonk
werkt bij Axians, en wat is is axians?

Een dozenschuiver die pretendeert consultancy te met
geintegreerde oplossingen.

En infoblox is een van de partners van Axians...
Waarschijnlijk is er niemand die deze veel te dure oplossing
wil kopen en moet er daarom op deze manier verkocht worden.

Het vverhaal is trouwens erg vergezocht en theoretisch.
06-11-2007, 10:52 door Anoniem
Door Anoniem
Op het ID-college hebben we de heletijd last van ARP
poisoning, Erg
vervelend (zeker als je een project aan het doen bent)
we hebben allemaal Admin rechten omdat we dingen moeten kunnen
installeren

ARP poisoning is iets heel anders dan DNS poisoning. Ik snap
ook niet helemaal wat de relatie tussen deze twee is, zoals
gesuggereerd in dit artikel...
07-11-2007, 03:43 door Anoniem
Door Anoniem
Door Anoniem
Op het ID-college hebben we de heletijd last van ARP
poisoning, Erg
vervelend (zeker als je een project aan het doen bent)
we hebben allemaal Admin rechten omdat we dingen moeten kunnen
installeren

ARP poisoning is iets heel anders dan DNS poisoning. Ik snap
ook niet helemaal wat de relatie tussen deze twee is, zoals
gesuggereerd in dit artikel...

Omdat er vaak word gebruik gemaakt van ARP-poisoning om het
slachtoffer te ver vertellen dat de DNS-server het ip van de aanvaller heeft.

In de nep-DNS word dan weer een transparante proxy gezet of beter nog, er
draait wel een echte DNS service, maar een (of meerdere sites) zijn
gekopieerd om op die manier toegangsgegevens te verkrijgen.
07-11-2007, 11:24 door Anoniem
Door Anoniem
Door Anoniem
Door Anoniem
Op het ID-college hebben we de heletijd last van ARP
poisoning, Erg
vervelend (zeker als je een project aan het doen bent)
we hebben allemaal Admin rechten omdat we dingen moeten kunnen
installeren

ARP poisoning is iets heel anders dan DNS poisoning. Ik snap
ook niet helemaal wat de relatie tussen deze twee is, zoals
gesuggereerd in dit artikel...

Omdat er vaak word gebruik gemaakt van ARP-poisoning om het
slachtoffer te ver vertellen dat de DNS-server het ip van de
aanvaller heeft.

In de nep-DNS word dan weer een transparante proxy gezet of
beter nog, er
draait wel een echte DNS service, maar een (of meerdere
sites) zijn
gekopieerd om op die manier toegangsgegevens te
verkrijgen.

Interessant artikel, leuk voor Rob om te lezen, dan weet ie
iets meer over klokken en klepels enzo...

http://www.securesphere.net/download/papers/dnsspoof.htm

Oh ja, om een dergelijke aanval tegen te gaan moet je static
arp entries implementeren, maar daarmee is alle
flexibiliteit uit je netwerk.

Dit is ook niet DNS specifiek en het geciteerde artikel gaat
om een shared webhosting omgeving, waarbij de aanval door
een externe partij gedaan is, die toegang heeft tot het
fysieke netwerk.

Ja, nu ga ik me echt ongerust maken.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.