IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Black Hat 2010 : les routeurs non plus ne sont pas sûrs
Quelles mesures prendre pour contrer les attaques par « DNS Rebinding » ?

Le , par Idelways

0PARTAGES

0  0 
Comme nous l'avons annoncé il y'a quelque jours (voir l'actualité: « Plusieurs millions de routeurs vulnérables à une technique d'exploit vieille de 15 ans, une variation de l'attaque par DNS rebinding menace »), le chercheur en sécurité Craig Heffner est venu au Black Hat 2010 pour présenter « Comment hacker des millions de routeurs ».

Il est revenu lors de son intervention sur la menace qui expose des millions de routeurs à des attaques externes qui permettent d'en prendre contrôle complet de se frayer un accès vers le réseau local.

Chaque réseau de routeur possède deux interface, externe WAN et interne LAN, l'interface WAN possède une IP publique tandis que l'interface LAN garde son IP privée. Cet ensemble est supposé empêcher qu'un utilisateur externe au réseau du routeur puisse accéder publiquement au réseau LAN.

Mais Heffner dit être en mesure de forcer le DNS rebinding pour exposer les IP privées et les « Binder » à l'IP publique. Heffner a ainsi développé une application appelée « Rebind » qui automatise l'ensemble de l'opération. Cet outil est d'ailleurs disponible gratuitement sur la plateforme d'hébergement Google Code.

Rebind est un bout de code JavaScript malicieux. L'utilisateur doit cliquer sur le lien pour exposer l'adresse IP privée à l'attaquant qui obtient ainsi l'accès au router et peut parcourir le réseau local de la cible et y placer les outils nécessaire pour détourner le réseau.

En plus de forcer le rebind pour accéder au réseau local, Heffner affirme qu’il serait potentiellement possible de transformer le routeur en proxy pour effectuer d'autres attaques.

Comme d'autres orateurs à la conférence Black Hat, Heffner n'a pas exposé cette faille de sécurité dans le détail. Il ne souhaite pas aider pirates mais prévenir les utilisateurs et les fournisseurs de services.

La première suggestion d'Heffner est de changer les règles de son firewall pour empêcher les IP externes de rebinder les adresse internes.

Il conseille également aux utilisateurs de routeurs domestiques de tout simplement désactiver l'interface d'administration.

Il préconise enfin de changer le mot de passe par défaut du routeur et de s'assurer que le pare-feu de ce dernier est à jour.

Heffner a prié les fournisseurs de services internet de mettre en place les mesures contre le DNS Rebinding avant de livrer leurs routeurs.

Décidément, avec ce Blach Hat 2010, plus rien ne semble sécurisé en informatique.

Source : Site du BlackHat 2010 et Rebind, sur Google Code

Lire aussi :

Plusieurs millions de routeurs vulnérables à une technique d'exploit vieille de 15 ans, une variation de l'attaque par DNS rebinding menace

La majorité des sites n'utiliserait pas correctement SSL, selon un chercheur au Black Hats 2010 : la crédibilité du protocole en jeu ?

La sécurité d'Android remise en question au BlackHat 2010 à cause de failles de Linux non-patchés et du système de permission

Les rubriques (actu, forums, tutos) de Développez :

Sécurité
Réseau
Systèmes

Et vous ?

Que pensez-vous des recommandations de Heffner ?
Et de son outil « Rebind » ?

En collaboration avec Gordon Fowler

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de hatonis
Membre à l'essai https://www.developpez.com
Le 30/07/2010 à 16:36
Il ne veut pas aider les pirates mais publie le code source...
0  0 
Avatar de umeboshi
Membre actif https://www.developpez.com
Le 30/07/2010 à 17:19
critiquer sans apporter de solution, c'est super constructif...
c'est tellement bien de dévoiler une faille qui va poser problème à des milliers de personnes dans le seul but de se faire (re)connaitre...

surtout qu'on sait depuis des années que cette faille existe.
0  0 
Avatar de h__raf
Futur Membre du Club https://www.developpez.com
Le 31/07/2010 à 5:19
La solution c'est tout simplement bloquer l'accès de l'extérieur à l'interface d'administration et utiliser un mot de passe fort, le problème c'est lorsque l'utilisateur ouvre une session sur le routeur dans ce cas l'attaque peut être réalisé avec succès donc il faut faire attention et se déconnecter le plus tôt possible et s'il est possible consulter que les sites de confiance lors de l'accès au routeur.
Ces précautions sont temporaires en attendant que les éditeurs des navigateurs corrigent cette vulnérabilité.

Corrigez-moi si je me trompe
0  0 
Avatar de Flaburgan
Modérateur https://www.developpez.com
Le 01/08/2010 à 11:21
La première suggestion d'Heffner est de changer les règles de son firewall pour empêcher les IP externes de rebinder les adresse internes.
Voilà une solution il me semble. Et au passage, si quelqu'un a des détails sur comment faire ?
0  0