Добро пожаловать на BlackSAMP - ФОРУМ

  • Приватные и секретные разделы доступны только зарегистрированным пользователям.

    Вся важная информация в нашем ТГ: t.me/gtablack

    На данном форуме запрещено публиковать контент нарушающий Российское законодательство, за это последует блокировка ФА.

Уязвимость DNS Rebinding — как атаковать домашние роутеры и IoT-устройства

Количество просмотров: 28

IlyaMarkinV

Редактор
Редактор
Регистрация
13 Июн 2025
Сообщения
13
Реакции
1
Баллы
3
Сегодня разберём хитрую технику DNS Rebinding, которая превращает обычный браузер в инструмент для атаки на домашние роутеры и IoT-устройства.

Материал только для понимания угроз!


Суть атаки


  • 1. Жертва заходит на поддельный сайт
    2. DNS-запись сайта мгновенно меняется на локальный IP (например, 192.168.1.1)
    3. Браузер, обманутый Same-Origin Policy, атакует устройства в локальной сети

Техническая реализация
1. Атакующий регистрирует домен с TTL=0:
Код:
evil.com → 1.2.3.4 (внешний сервер)

2. После загрузки страницы DNS меняется:
Код:
evil.com → 192.168.1.1 (ваш роутер)

3. Вредоносный JS получает доступ к:
    • Веб-интерфейсам роутеров
    • Камерам наблюдения
    • Умным домашним устройствам


Реальные угрозы
    • Изменение DNS-серверов в роутере
    • Кража данных с сетевых хранилищ (NAS)
    • Взлом IoT-устройств (камеры, лампы, розетки)


Защитные меры

Для пользователей:
    • Установите uBlock Origin с фильтром rebind-protection-list
    • Отключите UPnP в настройках роутера
    • Всегда меняйте стандартные пароли admin/admin

Для разработчиков:
    • Проверяйте Host-заголовки на сервере
    • Блокируйте запросы к приватным IP:
    Код:
    nginx 
    if ($http_origin ~* (192\.168|10\.|172\.)) { 
        return 403; 
    }

Почему это опасно?
    • Не требует установки вредоносного ПО
    • Обходит большинство сетевых защит
    • Актуальна даже в 2025 году

P.S. В 2023 году с помощью этой техники заразили тысячи роутеров по всему миру. Проверьте свою сеть!
 
Сверху Снизу