Loo Опубликовано 21 августа, 2007 Поделиться Опубликовано 21 августа, 2007 http://crypto.stanford.edu/dns/ DNS rebinding attacks subvert the same-origin policy and convert browsers into open network proxies. These attacks can circumvent firewalls to access internal documents and services require less than $100 to temporarily hijack 100,000 IP addresses for sending spam and defrauding pay-per-click advertisers For information about defenses, please read our paper: Ну вот и попали технологии в white-list Ссылка на комментарий Поделиться на другие сайты More sharing options...
Vinni Опубликовано 27 августа, 2007 Поделиться Опубликовано 27 августа, 2007 http://crypto.stanford.edu/dns/ Ну вот и попали технологии в white-list 30851[/snapback] и что? они сами пишут что таким атакам лет десять и описывают несколько специфических атак скорее не на собственно браузеры (хотя на базе web2.0 отчасти они реализуются и для них) , а на плагины и java (где некорретно реализована политика antipinning). да и скорость переключения в браузерах даже после трюков достаточно низкая - и скорость атаки будет не такой высокой (хотя для однократной утечки достаточно и этого). и методы защиты вполне традиционные style_emoticons/default/smile14.gif - использовать FF2, заблокировать java и javascript (xmlhttprequest в частности) для недоверенных сайтов с помощью Noscript. а для компании - либо внедрить предложенную ими dns-прокси, либо хотя бы вести анализ логов своего dns-сервера на предмет внутренних IP в ответах на запросы о внешних хостах. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Заархивировано
Эта тема находится в архиве и закрыта для дальнейших ответов.