Jump to content
  • 0

possible DNS-rebind attack detected: "googlecm.hit.gemius.pl."


SACRED
 Share

Question

Всем привет, на кинетике начало сыпать в журнал при чем от разных источников уведомление:

possible DNS-rebind attack detected: "googlecm.hit.gemius.pl." IN A "255.255.255.255" (client 192.168.1.112).

possible DNS-rebind attack detected: "nexusrules.officeapps.live.com." IN A "255.255.255.255" (client 192.168.1.14).
Что это может быть?

Link to comment
Share on other sites

14 answers to this question

Recommended Posts

  • 0

Первая это, возможно майнер в браузере установился. Проверьте в какой момент сыплет сообщениями. Закройте браузер. Откройте снова и посмотрите в лог не появились ли сообщения об этой ДНС атаке. Если есть, нужно почистить в браузере дополнения или скрипты. Может помочь сброс настроек по умолчанию в браузере, если не жалко сбрасывать. 

А в целом такие сообщения могут появляться как на некоторые вполне легальные обращения по подобным адресам, так и вредоносные.

Подробнее, в любой поисковик забейте эти домены. Там есть все необходимые инструкции.

Edited by keenet07
Link to comment
Share on other sites

  • 0
Posted (edited)
10 минут назад, keenet07 сказал:

Первая это, возможно майнер в браузере установился. Проверьте в какой момент сыплет сообщениями. Закройте браузер. Откройте снова и посмотрите в лог не появились ли сообщения об этой ДНС атаке. Если есть, нужно почистить в браузере дополнения или скрипты. Может помочь сброс настроек по умолчанию в браузере, если не жалко сбрасывать. 

А в целом такие сообщения могут появляться как на некоторые вполне легальные обращения по подобным адресам, так и вредоносные.

Еще нюанс, кинетик в сети чисто в роли шлюза, есть отдельный днс сервер в сети, его проверял на вирусы и целостность, все отлично, ничего не нашло.

Еще волнует вопрос, судя по логам кинетика, идет куча запросов по 53 порту на днс сервер сети. Или это обращение пользователей на сайты? Или через межсетевой экран выставить разрешение только на IP DNS провайдера?

Без имени-2.jpg

Edited by SACRED
Link to comment
Share on other sites

  • 0
2 минуты назад, SACRED сказал:

Еще нюанс, кинетик в сети чисто в роли шлюза, есть отдельный днс сервер в сети, его проверял на вирусы и целостность, все отлично, ничего не нашло.

А что должно было найти? Это такой тип атаки, когда доменное имя обращается на адреса локальных сетей, а не в глобальную сеть. Кинетик видит DNS обращения клиентов подключенных к нему.

5 минут назад, SACRED сказал:

Еще волнует вопрос, судя по логам кинетика, идет куча запросов по 53 порту на днс сервер сети.

На какой DNS сервер? И что у вас на роутере в качестве DNS настроено? 

Link to comment
Share on other sites

  • 0

Тоже такая бяка вылезла "googlecm.hit.gemius.pl." в логе кинетика за 10 секунд 31 раз повторилась. По истории браузера, время первого такого сообщения совпадает с посещением сайта 2ip.ru. В событиях windows: "Разрешение имен для имени googlecm.hit.gemius.pl истекло после отсутствия ответа от настроенных серверов DNS."

Link to comment
Share on other sites

  • 0

И снова здравствуйте

Июн 24 18:51:32
 ndnproxy
possible DNS-rebind attack detected: "vkgalv.hit.gemius.pl." IN A "255.255.255.255" (client 192.168.1.86).
Июн 24 18:55:06
 ndnproxy
Core::Syslog: last message repeated 252 times.

252 раза, страшно!

Может dns виноват? 

Дох и Дот от Quad9 и  cloudflare (1.1.1.2/1.0.0.2)

Скрытый текст

DoT

9.9.9.9  dns.quad9.net

149.112.112.112  dns.quad9.net

1.1.1.2  cloudflare-dns.com

1.0.0.2 cloudflare-dns.com

DoH

https://dns.quad9.net/dns-query

https://1.1.1.2/dns-query

https://1.0.0.2/dns-query

 

Что то пока их (оба днс провайдера), не прописал, не видел ничего с NextDNS.

 

Edited by Deenamik
Link to comment
Share on other sites

  • 0

Если все ваши сайты открываются корректно, то не обращайте внимания на эти сообщения. Эта защита прикрывает вас от данных возможных атак со стороны DNS и хорошо. 

Link to comment
Share on other sites

  • 0
Только что, keenet07 сказал:

Если все ваши сайты открываются корректно, то не обращайте внимания на эти сообщения. Эта защита прикрывает вас от данных возможных атак со стороны DNS и хорошо. 

Открываются хорошо. В чём корень беды? Вот в чём вопрос. 

Link to comment
Share on other sites

  • 0

Да вот тут всё написано, если внимательно прочитать. https://ru.wikipedia.org/wiki/DNS_rebinding или вот https://networkguru.ru/dns-rebinding-attack/

Смысл в том что некоторые сайты своем коде имеют ссылки на локальные IP адреса вместо глобальных и с помощью этого могут обращаться к устройствам вашей локальной сети, к которым доступа иметь не должны.

А эта защита в прошивке, не дает им этого делать.

Для некоторых сайтов такой механизм обращения является необходимым. Например некоторые личные кабинеты банков, которые работают с помощью расширений устанавливаемых в браузер.

Edited by keenet07
Link to comment
Share on other sites

  • 0
1 минуту назад, keenet07 сказал:
Скрытый текст

Да вот тут всё написано, если внимательно прочитать. https://ru.wikipedia.org/wiki/DNS_rebinding

Смысл в том что некоторые сайты своем коде имеют ссылки на локальные IP адреса вместо глобальных и с помощью этого могут обращаться к устройствам вашей локальной сети, к которым доступа иметь не должны.

А эта защита в прошивке, не дает им этого делать.

 

А как скрыть локальный адрес моего оборудования? тест WebRTC IP Address показывает что локальные, скрыты(в настройках браузера)

Да и вообще, с чего в друг "атаки"? Вёл себя хорошо, не баловался... А тут на тебе, одним днём, сыпаться начало....

Link to comment
Share on other sites

  • 0
6 минут назад, Deenamik сказал:

А как скрыть локальный адрес моего оборудования? тест WebRTC IP Address показывает что локальные, скрыты(в настройках браузера)

Да и вообще, с чего в друг "атаки"? Вёл себя хорошо, не баловался... А тут на тебе, одним днём, сыпаться начало....

Да не нужно ничего скрывать. Защита работает. WebRTC тут вообще не причем. 

А то что атаки у вас появились, это зависит от того какие сайты вы посещаете. Либо какие-то установленные программы обращаются по данным адресам. Для начала определите откуда идут запросы на них на самом устройстве.  

Edited by keenet07
Link to comment
Share on other sites

  • 0
16 минут назад, keenet07 сказал:

А то что атаки у вас появились, это зависит от того какие сайты вы посещаете

Так всё те же, ничего нового.

16 минут назад, keenet07 сказал:

Либо какие-то установленные программы обращаются по данным адресам

Новых нет, старые.... старые.

 

16 минут назад, keenet07 сказал:

Для начала определите откуда идут запросы на них на самом устройстве

Нужна подсказка. Как это сделать? Wireshark? Только я с ним не особо дружу....

 

Моё мнение что в хроме проблема....

Edited by Deenamik
UPD
Link to comment
Share on other sites

  • 0
16 минут назад, Deenamik сказал:

Нужна подсказка. Как это сделать? Wireshark? Только я с ним не особо дружу....

 

Моё мнение что в хроме проблема....

Ну не обязательно до пакетов просматривать. Смотрите с помощью какого-нибудь брандмауэра который сразу показывает процесс инициирующий соединение. Зависит от вашей ОС. Винда у вас, там или что-то другое... 

Если думаете на хром, то закройте по возможности все остальные сетевые приложения, запустите хром и пооткрывайте сайты которые всегда посещаете. А параллельно наблюдайте в какой момент в логе роутера появится сообщение которое мы обсуждаем.  

Link to comment
Share on other sites

  • 0
1 час назад, keenet07 сказал:

Смотрите с помощью какого-нибудь брандмауэра который сразу показывает процесс инициирующий соединение. Зависит от вашей ОС. Винда у вас

Винда 10 версии 1607 со встроенным защитником

1 час назад, keenet07 сказал:

Если думаете на хром, то закройте по возможности все остальные сетевые приложения

Так а кроме хроме больше нет сетевых активных приложений.

Зашёл в VK, с офнутым юблок: (*с включённым юблок ещё куча других ошибок)Ipz1wr0.png

Скрытый текст

ZtqBJAv.png

 

Edited by Deenamik
UPD
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Answer this question...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

 Share

  • Recently Browsing   0 members

    • No registered users viewing this page.
×
×
  • Create New...