<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>http://wikihandbk.com/ruwiki/index.php?action=history&amp;feed=atom&amp;title=%D0%A0%D1%83%D1%81%D1%81%D0%BA%D0%B0%D1%8F_%D0%92%D0%B8%D0%BA%D0%B8%D0%BF%D0%B5%D0%B4%D0%B8%D1%8F%3ADNS_rebinding</id>
	<title>Русская Википедия:DNS rebinding - История изменений</title>
	<link rel="self" type="application/atom+xml" href="http://wikihandbk.com/ruwiki/index.php?action=history&amp;feed=atom&amp;title=%D0%A0%D1%83%D1%81%D1%81%D0%BA%D0%B0%D1%8F_%D0%92%D0%B8%D0%BA%D0%B8%D0%BF%D0%B5%D0%B4%D0%B8%D1%8F%3ADNS_rebinding"/>
	<link rel="alternate" type="text/html" href="http://wikihandbk.com/ruwiki/index.php?title=%D0%A0%D1%83%D1%81%D1%81%D0%BA%D0%B0%D1%8F_%D0%92%D0%B8%D0%BA%D0%B8%D0%BF%D0%B5%D0%B4%D0%B8%D1%8F:DNS_rebinding&amp;action=history"/>
	<updated>2026-04-07T22:17:20Z</updated>
	<subtitle>История изменений этой страницы в вики</subtitle>
	<generator>MediaWiki 1.40.0</generator>
	<entry>
		<id>http://wikihandbk.com/ruwiki/index.php?title=%D0%A0%D1%83%D1%81%D1%81%D0%BA%D0%B0%D1%8F_%D0%92%D0%B8%D0%BA%D0%B8%D0%BF%D0%B5%D0%B4%D0%B8%D1%8F:DNS_rebinding&amp;diff=8625649&amp;oldid=prev</id>
		<title>EducationBot: Новая страница: «{{Русская Википедия/Панель перехода}} '''DNS rebinding '''(досл. с англ. — перепривязывание DNS) — форма компьютерной атаки на веб-сервисы. В данной атаке вредоносная веб-страница заставляет браузер посетителя за...»</title>
		<link rel="alternate" type="text/html" href="http://wikihandbk.com/ruwiki/index.php?title=%D0%A0%D1%83%D1%81%D1%81%D0%BA%D0%B0%D1%8F_%D0%92%D0%B8%D0%BA%D0%B8%D0%BF%D0%B5%D0%B4%D0%B8%D1%8F:DNS_rebinding&amp;diff=8625649&amp;oldid=prev"/>
		<updated>2023-07-14T01:47:44Z</updated>

		<summary type="html">&lt;p&gt;Новая страница: «{{Русская Википедия/Панель перехода}} &amp;#039;&amp;#039;&amp;#039;DNS rebinding &amp;#039;&amp;#039;&amp;#039;(досл. с &lt;a href=&quot;/ruwiki/index.php?title=%D0%90%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D0%B9_%D1%8F%D0%B7%D1%8B%D0%BA&amp;amp;action=edit&amp;amp;redlink=1&quot; class=&quot;new&quot; title=&quot;Английский язык (страница не существует)&quot;&gt;англ.&lt;/a&gt; — перепривязывание DNS) — форма &lt;a href=&quot;/ruwiki/index.php?title=%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;amp;action=edit&amp;amp;redlink=1&quot; class=&quot;new&quot; title=&quot;Компьютерная безопасность (страница не существует)&quot;&gt;компьютерной атаки&lt;/a&gt; на веб-сервисы. В данной атаке вредоносная &lt;a href=&quot;/ruwiki/index.php?title=%D0%92%D0%B5%D0%B1-%D1%81%D1%82%D1%80%D0%B0%D0%BD%D0%B8%D1%86%D0%B0&amp;amp;action=edit&amp;amp;redlink=1&quot; class=&quot;new&quot; title=&quot;Веб-страница (страница не существует)&quot;&gt;веб-страница&lt;/a&gt; заставляет браузер посетителя за...»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Русская Википедия/Панель перехода}}&lt;br /&gt;
'''DNS rebinding '''(досл. с [[Английский язык|англ.]] — перепривязывание DNS) — форма [[Компьютерная безопасность|компьютерной атаки]] на веб-сервисы. В данной атаке вредоносная [[веб-страница]] заставляет браузер посетителя запустить [[Динамический сайт|скрипт]], обращающийся к другим сайтам и сервисам. Теоретически [[Правило ограничения домена|политики одинакового источника]] (''Same Origin Policy'') препятствуют подобным запускам: сценарии на стороне клиента могут получать доступ только к данным с того сайта, с которого был получен скрипт. При реализации политики производится сравнение [[Доменное имя|доменных имен]], а атака перепривязки обходит эту защиту, злоупотребляя возможностями [[DNS|системы доменных имен интернета]] (DNS) по быстрой смене адресов.&lt;br /&gt;
&lt;br /&gt;
Атака может быть использована для проникновения в [[Частный IP-адрес|локальные сети]], когда атакующий заставляет веб-браузер жертвы обращаться к устройствам по частным (приватным) [[IP-адрес]]ам и возвращать результаты этих обращений атакующему. Также атака может использоваться для того, чтобы поражаемый браузер выполнял отправку [[спам]]а на веб-сайты, и для [[DoS-атака|DDOS-атак]] и других вредоносных деяний.&lt;br /&gt;
&lt;br /&gt;
== Схема работы ==&lt;br /&gt;
Злоумышленник регистрирует домен (например, ''attacker.com'') и устанавливает контроль над [[DNS]]-сервером, обслуживающим домен. DNS-сервер настраивается так, чтобы его ответы содержали очень короткое [[Time to live|время жизни]] (TTL) записей, предотвращая [[кэш]]ирование ответа клиентом или резолвером. Когда жертва начинает переход на вредоносный домен, DNS-сервер атакующего сначала возвращает настоящий [[IP-адрес]] веб-сервера, который предоставит вредоносный код клиенту. Например, жертва может перейти на сайт, который содержит вредоносный [[JavaScript|код JavaScript]] или [[Adobe Flash|активный Flash-объект]].&lt;br /&gt;
&lt;br /&gt;
Затем вредоносный код на стороне клиента совершает дополнительные обращения к исходному имени домена (''attacker.com''). Политика одинакового источника (''Same Origin Policy'') разрешает такие запросы. Однако, во время исполнения скрипта в браузере жертвы из-за устаревания предыдущего DNS-ответа производится новый запрос DNS для данного домена и запрос поступает к dns-серверу атакующего (из-за устаревания данных в кеше). На этот раз злоумышленник отвечает, что теперь домен attacker.com как будто бы находится на некоем новом IP-адресе, например, на внутреннем IP-адресе или IP-адресе какого-то иного веб-сайта. Запрос скрипта попадает к другому серверу. Для возврата собранной скриптом информации атакующий может вновь предоставить свой настоящий IP-адрес в одном из последующих DNS-запросов.&lt;br /&gt;
&lt;br /&gt;
== Противодействие и защита ==&lt;br /&gt;
Разработан ряд методов противодействия атакам перепривязки DNS:&lt;br /&gt;
* Веб-браузеры могут реализовывать привязку ДНС (''DNS pinning''): используемый для работы с сайтом IP-адрес фиксируется на то значение, которое было получено в первом ответе DNS. Этот метод предотвращает все типы атаки, но может препятствовать некоторым правомерным использованиям [[Динамический DNS|динамических DNS]]. При использовании этого метода пользователь может ошибочно использовать старый IP-адреса сайта при его легитимной смене.&lt;br /&gt;
* IP-адреса, относящиеся к локальным сетям могут быть отфильтрованы из ответов DNS (сложнее реализуется для некоторых вариантов с шифрованием запросов, напр. [[DNS поверх TLS|DNS over TLS]], [[DNS поверх HTTPS|DNS over HTTPS]]).&lt;br /&gt;
** Некоторые общедоступные DNS-серверы поставляют данную услугу наряду с другими функциями, например, [[OpenDNS|корпорация OpenDNS]].&amp;lt;ref&amp;gt;{{cite web|url=https://umbrella.cisco.com/blog/2008/04/14/finally-a-real-solution-to-dns-rebinding-attacks/|title=Finally, a real solution to DNS rebinding attacks|first=David|last=Ulevitch|date=2008-04-14|publisher=[[Cisco]]|accessdate=2017-07-15|archive-date=2017-08-14|archive-url=https://web.archive.org/web/20170814114237/https://umbrella.cisco.com/blog/2008/04/14/finally-a-real-solution-to-dns-rebinding-attacks/|deadlink=no}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
** Системные администраторы могут настроить внутренние рекурсивные [[DNS-сервер]]ы для блокирования разрешения внешних имен во внутренние для локальной сети IP-адреса. Недостатком подобной блокировки может стать утечка информации о списке заблокированных локальных подсетей к злоумышленнику.&lt;br /&gt;
** DNS фильтрация, встроенная в брандмауэр, маршрутизатор или локальный демон разрешения имен, например dnswall.&amp;lt;ref&amp;gt;{{cite web |url=https://github.com/abortz/google-dnswall |title=dnswall на GitHub |access-date=2020-12-13 |archive-date=2020-12-05 |archive-url=https://web.archive.org/web/20201205010642/https://github.com/abortz/google-dnswall |deadlink=no }}&amp;lt;/ref&amp;gt;&lt;br /&gt;
* Веб-серверы и веб-сервисы должны отказывать в обслуживании [[HTTP]] запросам, указывающим неверное имя сайта в служебном заголовке [[Список заголовков HTTP|HTTP «Host»]].&lt;br /&gt;
* Расширение [[Mozilla Firefox|браузера Firefox]] [[NoScript]] обеспечивает частичную защиту (для стандартных диапазонов частных сетей), используя функцию [[NoScript|ABE]]. Она блокирует интернет-трафик с внешних адресов на локальные адреса.&lt;br /&gt;
&lt;br /&gt;
== См. также ==&lt;br /&gt;
* [[DNS hijacking|DNS hijacking (Перехват DNS)]]&lt;br /&gt;
* [[DNS spoofing|DNS spoofing (DNS-спуфинг)]]&lt;br /&gt;
&lt;br /&gt;
== Примечания ==&lt;br /&gt;
{{примечания}}&lt;br /&gt;
&lt;br /&gt;
== Литература ==&lt;br /&gt;
* [https://crypto.stanford.edu/dns/dns-rebinding.pdf Protecting Browsers from DNS Rebinding Attacks], Proceedings of the 14th ACM conference on Computer and communications security (CCS’07), October 29-November 2, 2007, Virginia, USA. ISBN 978-1-59593-703-2, Pages 421—431. [[doi:10.1145/1315245.1315298]]&lt;br /&gt;
&lt;br /&gt;
== Ссылки ==&lt;br /&gt;
* [https://crypto.stanford.edu/dns/ Protecting Browsers from DNS Rebinding Attacks] (Защита браузеров от атаки DNS перепривязки) Stanford Web Security Research, April-December 2007{{ref-en}}&lt;br /&gt;
* Deneb Meketa, [https://www.adobe.com/devnet/flashplayer/articles/fplayer9_security.html#goal_dns Policy file changes in Flash Player 9 and Flash Player 10. DNS hardening.] — обновление для [[Flash Player|Adobe Flash Player]] (1 october 2008){{ref-en}}&lt;br /&gt;
* [http://download.oracle.com/sunalerts/1000033.1.html Security Sun Alert 200041] для [[Java (программная платформа)|Sun JVM]] (2008-09-04){{ref-en}}&lt;br /&gt;
* [https://vimeo.com/7907871 DNS Rebinding with Robert RSnake Hansen] (видео, 2009)&lt;br /&gt;
* Д. Баранов. [https://www.ptsecurity.com/upload/corporate/ru-ru/webinars/ics/dnsrebinding-110620020949-phpapp01.pdf Атака «DNS Rebinding» Positive Technologies, Май 2011 ]&lt;br /&gt;
* Денис Баранов. [https://habrahabr.ru/company/xakep/blog/125768/ Вторая жизнь DNS Rebinding. Свежий подход к реализации атак Anti DNS pinning], Журнал Хакер, Август 2011 (08) 151&lt;br /&gt;
* Милованов Т. И. [http://journals.tsu.ru/pdm2/&amp;amp;journal_page=archive&amp;amp;id=1294&amp;amp;article_id=24228 Реализация атаки DNS Rebinding], Прикладная дискретная математика. Приложение. 2015. № 8.&lt;br /&gt;
* [http://1u.ms/ Сервис для эксплуатации DNS-rebinding]&lt;br /&gt;
&lt;br /&gt;
[[Категория:DNS]]&lt;br /&gt;
[[Категория:Хакинг]]&lt;br /&gt;
[[Категория:Атаки и эксплойты]]&lt;br /&gt;
[[Категория:Информационная безопасность]]&lt;br /&gt;
{{Навигационная таблица/Портал/Русская Википедия}}&lt;br /&gt;
[[Категория:Русская Википедия]]&lt;br /&gt;
[[Категория:Википедия]]&lt;br /&gt;
[[Категория:Статья из Википедии]]&lt;br /&gt;
[[Категория:Статья из Русской Википедии]]&lt;/div&gt;</summary>
		<author><name>EducationBot</name></author>
	</entry>
</feed>