На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 6   ноябрь–декабрь 2020 г.
Тема номера:
УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ
Анализ безопасности протокола DNS на примере эксплуатации уязвимости SIGRed
Security Analysis of the DNS Protocol on the Example of Exploiting the SIGRed Vulnerability
Максим Филиппович Никульченко, аспирант
M. F. Nikulchenko, Postgraduate Student
Альбина Сабирьяновна Исмагилова, доктор физико-математических наук, доцент, заведующий кафедрой управления информационной безопасностью
А. S. Ismagilova, PhD (Phys./Math., Grand Doctor), Associate Professor, Head of the Information Security Management Department
Башкирский государственный университет
Bashkir State University

Предыдущая статьяСледующая статья

Статья посвящена возможности эксплуатации новой уязвимости в сетевой технологии прикладного уровня DNS (Domain Name System) — системе доменных имен. В целях исследования был создан испытательный стенд на базе виртуальных машин VM Ware Workstation 15.5.1 — ОС Windows Server 2012 R2, Debian Kali Linux 2020.1. На примере испытательного стенда продемонстрирована эксплуатация уязвимости, которой присвоен код CVE-2020-1350 и уровень опасности по CVSS v.3-10, что означает относительную простоту ее реализации и возможность нанесения ущерба конфиденциальности, целостности и доступности информации в случае ее реализации. Описаны причины, по которым возможна реализация данной уязвимости. С помощью анализатора сетевого трафика Wireshark разобраны копии сетевого трафика, в которых можно наблюдать, каким образом происходит атака. Авторами предложен подход для минимизации риска ее осуществления.

< ... >

Ключевые слова: сетевые атаки, уязвимость, DNS, обнаружение вторжений, полезная нагрузка, CVE-2020-1350

This article is devoted to the possibility of exploiting a new vulnerability in network technologies of the application level DNS — the domain name system. For research purposes, a test bench was created based on VM Ware Workstation 15.5.1 virtual machines — OS Windows Server 2012 R2, Debian Kali Linux 2020.1. Test benches use vulnerability code CVE-2020-1350 and CVSS v.3 severity level — 10. The article contains the reasons why this vulnerability can be implemented. With the help of the Wireshark network traffic analyzer, dump’s of network traffic were parsed, in which we can observe how the attack occurs. The authors proposed an approach to minimize the risk of its occurrence.

Keywords: network attacks, vulnerability, DNS, intrusion detection, payload, CVE-2020-1350
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса