PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : DNS-Spoofing lokal schützen


Berny
29.03.2005, 21:35
eine einfache aber sehr effektive Methode, Anfragen des Browsers zu beeinflussen, ist das DNS spoofing.
Damit wird einfach eine andere IP-Adresse für eine Domain verwendet als eigentlich vorgesehen.

Betreffen tut dies unter anderem die lokale Datei
\windows\system32\drivers\etc\hosts

Diese Datei kann man mit dem Editor bearbeiten.

Die Datei beinhaltet Namen und IP-Adressen, die als eine Art Domain-Name-Cache benutzt werden, um die immer wiederkehrenden Anfragen an externen DN Servern verhindern und was einen beschleunigten Zugriff auf häufig benutzte Adressen ermöglicht, weil die Übersetzung von Namen zu IP-Adressen und umgekehrt über die lokale Datei ausgeführt werden. Die HOSTS Datei wird entsprechend gern in kleinen Netzwerken ohne eigenen DN Server genutzt, um beliebigen IP-Adressen Namen zuzuordnen.

Diese Datei existiert auf jedem Rechner mit Windows System und dem Internet-Explorer und sieht im Originalzustand aus wie folgt:


# Copyright (c) 1993-1999 Microsoft Corp.
#
# Dies ist eine HOSTS-Beispieldatei, die von Microsoft TCP/IP
# für Windows 2000 verwendet wird.
#
# Diese Datei enthält die Zuordnungen der IP-Adressen zu Hostnamen.
# Jeder Eintrag muss in einer eigenen Zeile stehen. Die IP-
# Adresse sollte in der ersten Spalte gefolgt vom zugehörigen
# Hostnamen stehen.
# Die IP-Adresse und der Hostname müssen durch mindestens ein
# Leerzeichen getrennt sein.
#
# Zusätzliche Kommentare (so wie in dieser Datei) können in
# einzelnen Zeilen oder hinter dem Computernamen eingefügt werden,
# aber müssen mit dem Zeichen '#' eingegeben werden.
#
# Zum Beispiel:
#
# 102.54.94.97 rhino.acme.com # Quellserver
# 38.25.63.10 x.acme.com # x-Clienthost

127.0.0.1 localhost

Diese Datei ist nicht schreibgeschützt, um sie jederzeit vom Anwender veränderbar zu machen. Mittels geeigneter Tricks wie beispielsweise verschiedene Würmer, die gezielt Eintragungen in der HOSTS Datei vornehmen, können die oben beschriebenen Attacken auch auf jedem beliebigen Zielrechner ausgeführt werden.

Der einfachste Schutz des eigenen Rechners vor solchen Attacken ist das Setzen des Attributs "Schreibgeschützt", dass wie folgt erreicht werden kann:

* Öffnen des Windows Datei-Explorers
* Auswahl der HOSTS Datei im oben beschriebenen Verzeichnis
* Recktsklick der Maustaste und Auswahl von "Eigenschaften" im Kontextmenü
* Häkchen setzen an: Schreibgeschützt

Bevor ihr dass macht, könnt ihr einen kleinen Test machen:

gebt mal statt

127.0.0.1 localhost

folgendes ein:

127.0.0.1 localhost
80.237.216.84/bestdata www.orf.at


Dann speichert die Datei und geht im Browser auf www.orf.at und staunt, was da kommt.

Achtung: nicht vergessen, das ganze wieder umzuspeichern, und weiters diesen Versuch nur auf eigene Gefahr machen !!!

Rotti
29.03.2005, 21:48
Hi was soll da sein, bei mir kommt nix!!


Gruß Rotti

hobbycaptain
30.03.2005, 01:27
Hi was soll da sein, bei mir kommt nix!!


Gruß Rotti

dann hst Du was falsch gemacht :ferdis:

Rotti
30.03.2005, 19:18
.und was kommt bei dir, bzw. was sollte tatsächlich kommen??

Gruß Rotti

Nemo
30.03.2005, 20:19
.und was kommt bei dir, bzw. was sollte tatsächlich kommen??
http://80.237.216.84/bestdata