Singularity – инструмент защиты от переадресации DNS с открытым исходным кодом
Группа безопасности NCC Group выпустила инструмент для открытых источников для тестирования проникновения под названием Singularity, который позволяет исследователям безопасности тестировать переадресацию атак. Атака DNS-переадресации позволяет веб-сайту создавать поддельное DNS-имя и заставлять посетителей запускать клиентский сценарий, который атакует другие хосты в сети.
Как можно использовать DNS Rebinding?
Этот метод может использоваться для таргетинга уязвимой машины и использования уязвимостей в приложении, запущенном на локальном интерфейсе, для выявления локальных служб. Нападающему просто нужно принудить свою жертву к просмотру вредоносной страницы.
[su_quote] «Во время недавних оценок безопасности мы видели приложения, работающие на локальном интерфейсе или предоставляющие службы во внутренней сети без проверки подлинности. Это включает в себя электронные цели или приложения, предоставляющие инструменты разработчика Chrome и другие различные отладчики », – заявляет старший консультант по безопасности NCC Group Роджер Мейер.[/su_quote]В чем преимущество инструмента Singularity?
Singularity предоставляет полный набор для выполнения атаки. Инструмент реализует собственный DNS-сервер, который позволяет восстановить DNS и IP-адрес сервера злоумышленника, который включает HTTP-сервер для обслуживания содержимого JavaScript и HTML для целевых пользователей. Инструмент также предоставляет различные полезные нагрузки, которые позволяют злоумышленникам выполнять различные действия, такие как дистанционное выполнение кода.
Как Singularity повторно привязывает DNS?
Инструмент использует собственный DNS-сервер для повторной привязки DNS-имени и IP-адреса сервера злоумышленника, тем самым помогая злоумышленнику обслуживать контент жертве.
Группа NCC опубликовала весь исходный код для Singularity в GitHub.
Подписывайтесь на обновления сайта, а также наш Telegram.