DNS сервера выставляются сами, 127.0.0.1 после перезагрузки ПК (dns не от роутера)
-
Похожий контент
-
Автор KL FC Bot
Группа исследователей из нескольких немецких университетов и институтов обнаружила уязвимость в DNSSEC — наборе расширений протокола DNS, которые предназначены для повышения его безопасности, в первую очередь для противодействия DNS-спуфингу.
Атака, эксплуатирующая эту уязвимость, которую они назвали KeyTrap, позволяет вывести из строя DNS-сервер, отправив ему единственный вредоносный пакет данных. Рассказываем подробнее об этой атаке.
Как работает атака KeyTrap и чем она опасна
Публично об уязвимости в DNSSEC стало известно только сейчас, однако она была обнаружена еще в декабре 2023 года и зарегистрирована как CVE-2023-50387. Ей присвоена оценка 7,5 по шкале CVSS 3.1 и уровень опасности «высокий». Полностью информация об уязвимости и соответствующей атаке пока не обнародована.
Суть KeyTrap состоит в следующем. Атакующий создает собственный DNS-сервер, отвечающий на запросы кэширующих DNS-серверов (то есть серверов, которые непосредственно обслуживают запросы клиентов) вредоносным пакетом. Далее злоумышленник заставляет кэширующий сервер запросить DNS-запись у вредоносного DNS-сервера, который в ответ отправляет криптографически подписанную вредоносную DNS-запись. При этом подпись выполнена таким образом, что в процессе ее проверки атакуемый DNS-сервер зависает на продолжительное время с загрузкой процессора 100%.
По словам исследователей, в зависимости от используемого на DNS-сервере ПО, эта атака может с помощью единственного вредоносного пакета заставить сервер зависнуть на срок от 170 секунд до 16 часов. В результате атаки KeyTrap можно не только лишить доступа к веб-контенту всех клиентов, которые пользуются выведенным из строя DNS-сервером, но и помешать работе различных инфраструктурных сервисов, таких как защита от спама, обработка цифровых сертификатов (PKI) и безопасная междоменная маршрутизация (RPKI).
Сами исследователи называют KeyTrap «самой серьезной из когда-либо обнаруженных атак на DNS-серверы». Интересно, что изъяны в логике проверки подписи, которые делают эту атаку возможной, обнаружены еще в одной из самых ранних версий спецификации DNSSEC, опубликованной в 1999 году. То есть данной уязвимости без малого четверть века.
Предпосылки для KeyTrap содержатся еще в RFC-2035 — спецификации DNSSEC, опубликованной в 1999 году
Посмотреть статью полностью
-
Автор v_kukuruzo
Astra Linux SE 1.7.5
Агент администрирования Касперского 14.0.0.4646
KES 11.3.0.7441
После недели танцев с бубном, установил на машину Kaspersky Endpoint Security и агента. В первый день все работало отлично, компьютер отображался в Kaspersky Security Center, с него же подтянулись ключ и базы, прошла проверка на вирусы.
На следующий день, в Kaspersky Security Center отобразилось сообщение:
"Статус устройства: ОК
Требуется перезагрузка. Причина: Для завершения обновления требуется перезагрузка; программа работоспособна."
При этом в свойствах показывается, что Kaspersky Endpoint Security не активен и Агент администрирования тоже не активен.
Перезагружаю машину, но ничего не меняется.
При загрузке Линукса пишет:
[FAILED] Failed to start kesl.
See 'systemctl status kesl.service' for details
При выполнении "sudo systemctl status kesl.service" выдает:
● kesl.service - kesl
Loaded: loaded (/lib/systemd/system/kesl.service; enabled; vendor preset: enabled)
Active: failed (Result: exit-code) since Mon 2024-04-15 17:11:58 +10; 21min ago
CPU: 222ms
апр 15 17:11:56 DSP systemd[1]: Starting kesl...
апр 15 17:11:57 DSP kesl[606]: /var/opt/kaspersky/kesl/install-current/etc/init.d/kesl: line 254: 624 Segmentation fault "${LAUNCHER
апр 15 17:11:58 DSP kesl[606]: /var/opt/kaspersky/kesl/install-current/etc/init.d/kesl: line 254: 649 Segmentation fault "${LAUNCHER
апр 15 17:11:58 DSP kesl[606]: kesl start failed. See /var/log/kaspersky/kesl/kesl_launcher.log
апр 15 17:11:58 DSP systemd[1]: kesl.service: Control process exited, code=exited, status=255/EXCEPTION
апр 15 17:11:58 DSP systemd[1]: kesl.service: Failed with result 'exit-code'.
апр 15 17:11:58 DSP systemd[1]: Failed to start kesl.
апр 15 17:11:58 DSP systemd[1]: kesl.service: Consumed 222ms CPU time
Помогите кто чем может)
-
Автор KZMZ
на мой документах стоят не понятный файл который не удаляется
вот логи с AVZ5 и FRST
Addition.txt avz_log.txt FRST.txt
-
Автор ska79
Хочу попробовать сделать на базе старого смартфона свой dns сервер (в локальной сети) как это организовать? В сети ничего не нашёл
-
Автор Quester1337
Дело в том, что в последние дни заметил, что скорость сети упала на всех устройствах кроме пк. Т.е. скорость wi-fi сети была 40-60мб/сек., а стала 20-30 мб/сек. Утилитой провайдера проверил - по её словам днс не изменён и вообще всё ок в безопасности, но есть подозрения, что не всё так однозначно. Не знаю, стоило ли писать сюда, модераторы поправьте если не сюда с таким обращаются. Даже не знаю какие логи присылать...
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти