- Регистрация
- 13 Июн 2025
- Сообщения
- 15
- Реакции
- 1
- Баллы
- 3
Сегодня разберём хитрую технику DNS Rebinding, которая превращает обычный браузер в инструмент для атаки на домашние роутеры и IoT-устройства.Всем привет!
Материал только для понимания угроз!
Суть атаки
-
1. Жертва заходит на поддельный сайт
2. DNS-запись сайта мгновенно меняется на локальный IP (например, 192.168.1.1)
3. Браузер, обманутый Same-Origin Policy, атакует устройства в локальной сети
Техническая реализация
1. Атакующий регистрирует домен с TTL=0:
Код:
evil.com → 1.2.3.4 (внешний сервер)
2. После загрузки страницы DNS меняется:
Код:
evil.com → 192.168.1.1 (ваш роутер)
3. Вредоносный JS получает доступ к:
-
- Веб-интерфейсам роутеров
- Камерам наблюдения
- Умным домашним устройствам
Реальные угрозы
-
- Изменение DNS-серверов в роутере
- Кража данных с сетевых хранилищ (NAS)
- Взлом IoT-устройств (камеры, лампы, розетки)
Защитные меры
Для пользователей:
-
- Установите uBlock Origin с фильтром rebind-protection-list
- Отключите UPnP в настройках роутера
- Всегда меняйте стандартные пароли admin/admin
Для разработчиков:
-
- Проверяйте Host-заголовки на сервере
- Блокируйте запросы к приватным IP:
Код:nginx if ($http_origin ~* (192\.168|10\.|172\.)) { return 403; }
Почему это опасно?
-
- Не требует установки вредоносного ПО
- Обходит большинство сетевых защит
- Актуальна даже в 2025 году
P.S. В 2023 году с помощью этой техники заразили тысячи роутеров по всему миру. Проверьте свою сеть!