Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Faille DNS: savoir si on est vulnerable? c'est ici ;-)

12 réponses
Avatar
Pierre
Bonjour tout le monde

Vous pouvez tester votre vulnérabilité DNS à cette faille ici:

http://www.doxpara.com/

Cordialement,

Pierre

2 réponses

1 2
Avatar
Stephane Catteau
Fabien LE LEZ devait dire quelque chose comme ceci :


Est-ce que, _vraiment_, Javascript est capable de faire ce genre
de choses ? Je trouve ça un peu inquiétant...



Le code ne fait pas grand-chose : il se contente d'afficher, dans une
iframe, la page

http://<session>.toorrr.com/printme.html

où "<session>" est remplacé par 12 caractères hexadécimaux ([a-f0-9])
choisis au hasard.



Le reste du test étant probablement basé sur l'exploitation directe de
la faille. Sous-entendu, si le DNS est vulnérable, tu seras dirigés
vers un site "parasite" qui affichera une page de vulnérabilité.
Avatar
VANHULLEBUS Yvan
Stephane Catteau writes:

Fabien LE LEZ devait dire quelque chose comme ceci :



[...]
Le reste du test étant probablement basé sur l'exploitation directe de
la faille. Sous-entendu, si le DNS est vulnérable, tu seras dirigés
vers un site "parasite" qui affichera une page de vulnérabilité.



Apparemment, meme pas.

Pour ce que j'en ai vu, il semblerait forcer une serie de requetes sur
"un truc qu'il maitrise", et regarde le port source de chaque requete
pour dire "c'est un port fixe, ta version de bind elle pue" ou "ca a
l'air aleatoire, mais regarde quand meme bien des deux cotes de la
route avant de traverser".


Le session ID est surement la pour pouvoir determiner a quelle session
http correspond quelle requete DNS, puisque c'est pas forcement (voire
surement assez rarement) la meme IP qui fait les deux vu depuis le
serveur.



A +

VANHU.
1 2