Predictability of Windows DNS resolver


Abstract
The main DNS security issues have very often focused on server side problems and vulnerabilities. This paper focuses on Windows client DNS service, also called DNS resolver. This paper explains how it is often possible to predict the “Transaction ID” and the “UDP port number” used by Windows’ DNS Resolver. With this information it will be shown how it is possible, under certain conditions, to win the race against the regular DNS server and hijack, for example, a TCP/IP session. Even if this problem has been reported to Microsoft’s security experts and we both agreed that there is no immediate threat or security vulnerability, it may be used to attack Windows LAN and WAN clients for example at startup. In WLAN too, which shares the medium and then is subjected to the well-known DNS attacks based on sniffing, this predictability increases the chances of being effectively attacked.
Microsoft informed me that the concerns mentioned in this paper will be addressed in future versions of its products
.

Predictability of Windows DNS resolver

Individuazione dei nodi promiscui su reti Token ring con l’ausilio di pacchetti ARP

La possibilità di individuare i nodi di una rete locale che effettuano intercettazione, analisi e monitoraggio dei dati (sniffing) è stata oggetto di numerosi studi. Sebbene questi studi non abbiano permesso di sviluppare tecniche universalmente efficaci , nondimeno hanno fornito alcuni strumenti comunemente usati per le reti basate sulla tecnologia Ethernet.
Daiji Sanai nel suo white paper [1] “Detection of promiscuous nodes using ARP Protocol” illustra una di queste tecniche che si basa, appunto, sul protocollo ARP.
In questo documento viene presentato un metodo per utilizzare tale tecnica per cercare di individuare i nodi promiscui presenti nelle reti di tipo Token ring.

Il documento si compone di due parti: la prima richiama alcuni concetti di base dei protocolli di rete e delle tecniche di sniffing; la seconda illustra in dettaglio come sia spesso possibile rilevare i nodi settati in modo promiscuo su rete Token ring

Individuazione dei nodi promiscui su reti Token ring con lÆausilio di pacchetti ARP

The easiest way to get around SSL

Abstract
This paper explains how it is often possible, with the simple substitution of a string, to get around a “secure” implementation based on an incorrect use of SSL.
Please note that this document does not contain any information about weaknesses of the SSL protocol; it simply shows the easiest way to get around the correct functioning of the SSL protocol.
In this document typical “weakly secure” implementation based on the SSL protocol are illustrated.
A simple test application is also proposed to check if existing implementations are indeed “weakly secure”.
This document has an informative purpose.
The easiest way to get around SSL

Il modo più semplice per aggirare SSL

Abstract
In questo documento, pubblicato il 28/05/2003, viene illustrato come, con la semplice sostituzione di una stringa, sia spesso possibile aggirare un’implementazione “sicura” basata su un uso non adeguato di SSL.
Si sottolinea che questo documento non contiene alcuna informazione riguardante possibili debolezze del rotocollo SSL ma illustra il metodo più semplice per fare in modo – ove possibile – che tale protocollo non venga utilizzato.
In questo documento vengono illustrate le tipiche implementazioni “debolmente sicure” che utilizzano tale protocollo.
Viene inoltre proposto una semplice applicazione di test per verificare le implementazioni “debolmente sicure”.
Si informa il lettore che questo documento ha un carattere prevalentemente divulgativo.

Il modo più semplice per aggirare SSL