Что такое Sky DNS

Обновлено: 21.11.2024

На этой странице показано, как изменить настройки DNS на маршрутизаторе BSkyB Sky-Hub.

Другие руководства BSkyB Sky-Hub

Что такое настройка DNS на маршрутизаторе

Когда вы подключаете маршрутизатор к Интернету, он автоматически получает некоторые настройки от вашего интернет-провайдера. Одной из настроек, которую провайдер устанавливает в вашем маршрутизаторе, является настройка DNS. DNS означает систему доменных имен и используется для преобразования интернет-имен в фактические IP-адреса. Например, когда вы переходите на «google.com», вы на самом деле подключаетесь к IP-адресу, который через DNS сопоставляется с таким числом, как:

Это сопоставление происходит автоматически каждый раз, когда вы посещаете любую страницу в Интернете.

Зачем менять настройки DNS вашего маршрутизатора

Некоторые интернет-провайдеры злоупотребляют системой DNS и сопоставляют неизвестные имена с серверами, которые они контролируют. Это можно сделать таким образом, что вы не знаете, что это происходит, поскольку ваш маршрутизатор получает настройки DNS от вашего интернет-провайдера. Например, если у вас есть один из этих интернет-провайдеров, который перехватывает ваш DNS, и вы пытаетесь выйти в Интернет на «some-random-site.com», а «some-random-site.com» не существует, вы можете получить страница вашего интернет-провайдера с местной рекламой.

Изменив настройку DNS в маршрутизаторе, вы фактически измените настройку DNS для каждого компьютера в вашей сети. Это связано с тем, что когда устройство подключается к вашей сети, ваш маршрутизатор автоматически передает этому устройству собственные настройки DNS. Таким образом, вы можете защитить всю свою сеть от взлома интернет-провайдером с помощью всего одной настройки.

На что мне изменить свой DNS

В Интернете есть два действительно отличных DNS-сервера, из которых вы можете выбрать прямо сейчас: Google Public DNS и OpenDNS. Если вы не уверены, какой из них выбрать, просто используйте Google Public DNS.

Когда вы меняете настройки DNS на своем маршрутизаторе, вам обычно нужно ввести первичный и вторичный параметры. Вторичный используется только в том случае, если первичный не может быть обнаружен. Вот общие настройки:

Если вы хотите использовать Google Public DNS, используйте следующие настройки:

Если вы хотите использовать OpenDNS, используйте следующие настройки:

Войти в BSkyB Sky-Hub

Чтобы начать настройку страницы DNS BSkyB Sky-Hub, вам необходимо войти в свой маршрутизатор. Если вы уже вошли в систему, вы можете пропустить этот шаг.

Чтобы войти в BSkyB Sky-Hub, следуйте нашему руководству по входу в BSkyB Sky-Hub.

Изменить настройки DNS на BSkyB Sky-Hub

Если вы следовали приведенному выше руководству по входу в систему, вы должны увидеть этот экран.

Это страница состояния вашего маршрутизатора BSkyB.

К сожалению, нет способа изменить настройки DNS для маршрутизатора BSkyB Sky-Hub. Если у вас есть этот маршрутизатор и вы обнаружите, что это ошибка, пожалуйста, помогите нам. Нажмите на эту ссылку, чтобы узнать больше.

Настройте раздел DNS вашего BSkyB Sky-Hub

Если у вас есть этот маршрутизатор и вы нашли способ настроить статический DNS-сервер, вы можете узнать об этом, нажав на эту ссылку.

Возможные проблемы при изменении настроек DNS

Большинство устройств в вашей сети не начнут использовать новые настройки DNS, пока они не будут перезагружены. После перезагрузки устройства вы можете перейти к его сетевым настройкам и убедиться, что оно использует указанные вами DNS-серверы.

Другая информация о BSkyB Sky-Hub

Не забывайте о другой нашей информации о BSkyB Sky-Hub, которая может вас заинтересовать.

Плюс: очередное отравление кеша DNS, полицейские проверяют сбой ИТ в группе передачи имущества, устранена дыра в Azure и многое другое

Кратко говоря, компания Sky устранила уязвимость в шести миллионах своих домашних широкополосных маршрутизаторов, и британскому телекоммуникационному гиганту понадобился на это всего год, сообщают исследователи информационной безопасности.

Нам сообщили, что этой уязвимостью можно воспользоваться, заставив подписчика просмотреть вредоносную веб-страницу. Если атака прошла успешно, их маршрутизатор попадет под контроль злоумышленника, что позволит мошеннику открыть порты для доступа к другим устройствам в локальной сети, изменить настройки DNS по умолчанию в локальной сети, чтобы перенаправить браузеры на вредоносные сайты, перенастроить шлюз и вызвать другие общие озорства и раздражения.

Эта эксплуатация нетривиальна: она заключается в том, чтобы заманить людей на веб-страницу, использующую JavaScript, чтобы заставить браузер сначала использовать DNS-сервер, контролируемый злоумышленником, для поиска IP-адреса субдомена для подключения к внешнему серверу, а затем браузеру предлагается повторно подключиться к серверу, снова выполняется поиск IP-адреса, и на этот раз субдомен разрешается в локальный IP-адрес маршрутизатора, а не внешнего сервера.

Теперь браузер начинает взаимодействовать с маршрутизатором, как будто это удаленный сервер, и JavaScript на странице может получить доступ к веб-панели конфигурации маршрутизатора. Браузер думает, что все еще общается с удаленным сервером и не мешает.

Это будет работать надежно, если подписчик не изменил имя пользователя и пароль своего маршрутизатора по умолчанию admin и sky; если учетные данные были изменены, их придется использовать методом грубой силы. Это не так просто осуществить, но не невозможно. Компания Pen Test Partners (PTP), которая заявила, что обнаружила и сообщила Sky об этой уязвимости, связанной с повторной привязкой DNS, сделала это видео, демонстрирующее дыру:

На прошлой неделе охранная фирма заявила, что сообщила Sky о проблеме в мае 2020 года и разработала экспериментальный эксплойт. Sky, согласно PTP, заявила, что исправит проблему в ноябрьском обновлении программного обеспечения для своих маршрутизаторов в том же году, но это было перенесено на декабрь, а затем «на начало 2021 года». По словам PTP, только когда исследователи уязвимостей начали общаться с прессой, Скай не унималась и выпустила исправление.

"Связь со Sky была особенно плохой, и приходилось несколько раз искать ответы", – сказал Рафаэль Фини из PTP.

Полиция расследует продолжающийся и продолжающийся почти месяц сбой ИТ в компании Simplify, которая управляет Premier Property Lawyers и другими брендами.

Считается, что британский гигант, занимающийся передачей прав, пострадал от какой-то потенциально криминальной драмы в области кибербезопасности. Конечным результатом сбоя технологии стало то, что покупатели и продавцы жилья не могли или до сих пор не могут завершить транзакции и переехать.

В заметке на своем веб-сайте, опубликованной в понедельник на этой неделе, компания Premier Property Lawyers отметила: "Мы рады сообщить, что к концу сегодняшнего дня большинство наших коллег, занимающихся передачей прав собственности, снова будут работать на основных системах и активно работа над делами.

"Наша команда при поддержке внешних экспертов в течение последних двух недель безостановочно работала над обеспечением безопасного резервного копирования и запуска наших систем, а также над тем, чтобы мы уделяли первоочередное внимание наиболее срочным случаям, позволяя клиентам перемещаться."

Microsoft устраняет ошибку повышения привилегий Azure

Майкрософт исправила уязвимость в Azure, которая, по данным фирмы, занимающейся информационной безопасностью, которая обнаружила и сообщила о проблеме в частном порядке, могла быть использована мошенническим пользователем в экземпляре Azure Active Directory для "эскалации до роли участника".

«Если будет получен доступ к роли участника Azure, пользователь сможет создавать, управлять и удалять все типы ресурсов в уязвимой подписке Azure», — говорится в сообщении NetSPI об уязвимости с пометкой CVE-2021-42306.

Некоторые службы Microsoft неправильно сохраняли данные закрытого ключа в свойстве (keyCredentials) при создании приложений от имени своих клиентов.

Мы провели расследование и не обнаружили доказательств злонамеренного доступа к этим данным.

Службы Microsoft Azure, затронутые этой проблемой, устранены за счет предотвращения хранения информации о закрытом ключе в открытом виде в свойстве keyCredentials, а Azure AD устранена за счет предотвращения чтения данных закрытого ключа в открытом виде, которые ранее были добавлены любым пользователем или службой в пользовательский интерфейс или API.

"Обнаружение этой уязвимости, – сказал Карл Фосааен из NetSPI, обнаруживший брешь в системе безопасности, – подчеркивает важность модели совместной ответственности между облачными провайдерами и клиентами. к тесту."

О, смотрите, это новый способ отравить кэши DNS на базе Linux

Похоже, специалисты нашли способ обойти некоторые средства защиты от отравления кеша DNS и, при определенных обстоятельствах, обмануть кеш DNS, заставив его принять неверный IP-адрес в качестве ответа на запрос поиска доменного имени. Последующие запросы клиентов для этого доменного имени из кэша вернут неправильный IP-адрес. Это может быть использовано, например, для перенаправления пользователей сети на вредоносные веб-сайты, которые маскируются под законные сайты, для сбора учетных данных для входа.

Говорят, что 38 % общедоступных открытых распознавателей уязвимы для этой последней атаки. Уязвимость DNS-кэша зависит от версии ядра Linux, на которой он работает, и используемого программного обеспечения, будь то BIND, Unbound или dnsmasq. См. таблицу 1 в этой академической статье [PDF] об атаке, чтобы выяснить, подвержен ли ваш сервис риску отравления.

Вы также можете использовать идентификатор CVE-2021-20322 для отслеживания исправлений на уровне ядра для предотвращения атак: например, вот страницы Debian и Red Hat, посвященные этой уязвимости.

Техника отравления основана на прошлогоднем подходе SADDNS. Во-первых, поймите, что отравление кеша DNS, как указывал покойный Дэн Камински, возможно, если дождаться, пока кеш DNS запросит другой сервер для поиска доменного имени, и ответить на этот запрос с другой машины перед сервером. Если вам удастся вовремя угадать или подобрать правильный идентификатор транзакции в ответе, ваш ответ будет принят сервером, что позволит вам отравить кеш неверным IP-адресом.

Чтобы противостоять этому, для запроса будет использоваться рандомизированный порт UDP, а это означает, что злоумышленнику придется угадывать 16-битный идентификатор транзакции и правильный порт UDP, что делает отравление невозможным. В прошлом году SADDNS показал, что можно определить порт UDP, уменьшив сложность атаки и запустив различные исправления.

Этот новейший метод, разработанный Кею Маном, Синьань Чжоу и Чжиюнь Цянем из Калифорнийского университета в Риверсайде, представляет собой атаку по побочному каналу: он включает в себя заполнение кеша ошибками ICMP для определения используемого порта UDP. Трио написало вышеупомянутый документ, который был представлен на конференции ACM по компьютерной и коммуникационной безопасности в этом месяце.

"В этом документе представлены новые побочные каналы в процессе обработки ошибок ICMP, ранее упускаемая из виду поверхность атаки", — написали они.

"Мы обнаружили, что побочные каналы можно использовать для выполнения высокоскоростного сканирования эфемерных портов UDP вне пути. Используя это, злоумышленник может эффективно отравить кеш DNS-сервера за считанные минуты. Мы показываем, что побочные каналы влияют на многие открытые распознаватели и, таким образом, имеют серьезные последствия."

ФБР предупреждает об уязвимости нулевого дня FatPipe

В экстренном сообщении [PDF] ФБР предупредило, что преступники могут захватывать VPN-устройства FatPipe с мая, используя ошибку нулевого дня.

Федеральные органы заявили, что провели судебный анализ атаки и обнаружили уязвимость во всех прошивках устройств FatPipe WARP, MPVPN и IPVPN до последних версий, 10.1.2r60p93 и 10.2.2r44p1. Злоумышленник может использовать брешь в системе безопасности, чтобы загрузить на оборудование веб-шелл, который обеспечит root-доступ к устройству. ФБР заявило, что это использовалось для захвата VPN-приложений и маршрутизации вредоносного трафика к целевым частям инфраструктуры США.

Однако выяснить, являетесь ли вы одной из жертв, может быть непросто, поскольку злоумышленники часто использовали сценарии очистки, чтобы скрыть доказательства своей деятельности. Если вы обнаружите какие-либо доказательства нападения, пожалуйста, сохраните их, так как ФБР хотело бы получить от вас известие.

Вы нужны правительству США! Если вы занимаетесь безопасностью

В рамках своих постоянных усилий по модернизации и повышению квалификации в области кибербезопасности Министерство внутренней безопасности США представило новые методы поиска и удержания талантов.

Названная Системой управления талантами в области кибербезопасности (CTMS), эта структура может упростить для дяди Сэма набор специалистов в области информационной безопасности, позволяя рекрутерам нанимать людей на основе «демонстрированных компетенций», а не наличия отраслевых сертификатов, упрощая процесс найма, чтобы кандидаты не приходится ждать месяцами, а ставки заработной платы больше соответствуют должностям в частном секторе.

«Система управления талантами в области кибербезопасности Департамента внутренней безопасности коренным образом меняет представление о том, как Департамент нанимает, развивает и удерживает высококлассных специалистов в области кибербезопасности, — сказал министр внутренней безопасности Алехандро Майоркас. «Поскольку наша страна продолжает сталкиваться с меняющимся ландшафтом угроз, мы не можем полагаться только на традиционные инструменты найма для заполнения критически важных вакансий».

На этот раз пользователи WordPress не пострадали от программ-вымогателей

За последнюю неделю или около того сотни пользователей WordPress столкнулись с зрелищем, которого боится каждый веб-мастер: их веб-сайты были заменены сообщением, требующим 0,1 биткойна для расшифровки и восстановления данных сайтов.

Сукури привлекли к участию в одном из таких дел, и у него есть хорошие новости. На самом деле это не программа-вымогатель.

Контент сайта на самом деле не зашифрован: он просто скрыт. Мошеннический плагин под названием директор генерировал сообщения и скрывал сообщения. См. здесь дополнительную информацию о том, какой плагин удалить и как восстановить исчезнувший контент с помощью команды базы данных SQL. ®

Примерно шесть миллионов клиентских маршрутизаторов Sky Broadband в Великобритании пострадали от критической уязвимости, на исправление которой у клиентов ушло более 17 месяцев.

Обнаруженная уязвимость представляет собой недостаток повторной привязки DNS, которым злоумышленники могли бы легко воспользоваться, если бы пользователь не изменил пароль администратора по умолчанию или злоумышленник мог бы подобрать учетные данные методом грубой силы.

В результате атаки будет взломана домашняя сеть клиента, изменена конфигурация маршрутизатора и возможно перенаправление на другие внутренние устройства.

Атака перепривязки DNS на маршрутизаторы Sky

Атаки повторной привязки DNS используются для обхода меры безопасности браузера, называемой политикой единого источника (SOP), которая не позволяет сайту отправлять запросы на веб-сайты, отличные от его собственного источника. Обычно этим источником является домен, который вы посетили в браузере.

Поскольку SOP фокусируется на имени домена, а не на IP-адресе, цель состоит в том, чтобы обмануть браузер, заставив его думать, что скрипт обращается к исходному домену, но на самом деле обращается к внутреннему IP-адресу (127.0.01/ 192.168.0.1).

Именно здесь в игру вступают атаки DNS Rebinding, которые при правильном проведении приводят к целому ряду атак.

Чтобы атака сработала, жертва должна быть обманута, чтобы щелкнуть вредоносную ссылку или посетить вредоносный веб-сайт. Это может легко сделать злоумышленник, рассылающий клиентам Sky фишинговые электронные письма, сообщения в социальных сетях, тексты SMS, содержащие ссылки на вредоносный сайт.

После того как жертва посещает сайт, отображается iframe, который запрашивает данные из субдомена, контролируемого злоумышленником.

Через несколько секунд сервер перестает отвечать на эти запросы, и это вызывает повторную инициацию подключения браузера к домену, поэтому отправляется новый DNS-запрос.

Однако на этот раз сервер отвечает IP-адресом цели (192.168.0.1), который является маршрутизатором жертвы.

Поскольку браузер считает, что он все еще обменивается данными с исходным доменом, он позволяет сценарию удаленного веб-сайта отправлять запросы на внутренний IP-адрес маршрутизатора (192.168.0.1).

Схема атаки с перепривязкой DNS
Источник: PenTestPartners

"После того, как соединение полезной нагрузки JavaScript с целевым маршрутизатором было установлено, злоумышленник может взаимодействовать с внутренним веб-сервером и отправлять запросы на изменение настроек точно так же, как это обычно происходит из веб-браузера клиента", объяснили PenTestPartners в своем отчете.

Используя эту уязвимость, исследователи создали PoC-эксплойт, который может выполнять различные вредоносные действия на маршрутизаторе, в том числе:

  • Войдите в систему как администратор с учетными данными по умолчанию (пользователь: admin – пароль: sky)
  • Измените пароль администратора (необходим для включения удаленного управления)
  • Сбор и отображение имени SSID и пароля WPA2
  • Включить удаленное управление

Демонстрацию этого эксплойта можно увидеть в видео ниже, созданном PenTestPartners как часть их отчета.

Это PoC работает со следующими моделями маршрутизаторов, которые соответствуют примерно шести миллионам пользователей:

  • Sky Hub 3, 3.5 и Booster 3 (ER110, ER115, EE120)
  • Sky Hub 2 и ускоритель 2 (SR102, SB601)
  • Скай Хаб (SR101)
  • Sky Hub 4 и Booster 4 (SR203, SE210) — ограниченное влияние из-за того, что они поставляются со случайными паролями.

На внедрение исправления ушло 17 месяцев

Команда PenTestPartners сообщила о своих выводах 11 мая 2020 г., и компания Sky признала наличие проблемы и назначила дату исправления на ноябрь 2020 г.

Это превысило стандартный 90-дневный срок раскрытия информации об уязвимости, но исследователи приняли его без возражений, поскольку интернет-провайдер столкнулся с необычной нагрузкой на трафик из-за карантина COVID-19.

Исправление так и не появилось, и Sky в конце концов пересмотрела план, пообещав исправить 50 % затронутых моделей к маю 2021 года, что и было выполнено.

Поскольку другая половина все еще уязвима, а PenTestPartners считает, что Sky не действует с особой срочностью, исследователи связались с прессой в августе, чтобы оказать дополнительное давление.

В конце концов, 22 октября 2021 года компания Sky сообщила по электронной почте, что Sky исправила 99 % всех уязвимых маршрутизаторов с помощью обновления.

Прошло более 17 месяцев с момента первоначального раскрытия информации, что сделало пользователей уязвимыми для атак с повторной привязкой DNS в период, когда многие из них работали из дома.

К сожалению, компания Sky решила заблокировать концентратор Sky, поэтому вы не сможете изменить DNS на маршрутизаторе. Вместо этого вы можете изменить DNS на устройствах, которые вы планируете использовать с нашим сервисом.

Какой DNS-сервер использует Sky?

Поставщик/ISP DNS-серверы
Sky Broadband DNS 90.207. 238,97 90.207.238.99

Как починить DNS-сервер Sky?

Часто эту проблему можно обойти, принудительно сменив общедоступный IP-адрес, выключив концентратор на пару минут. Вы можете обойти систему Sky, добавив общедоступный DNS-адрес на свое устройство, например, Google в версии 8.8. 8.8 и 8.8. 4.4, которые довольно надежны и быстры.

Как изменить настройки DNS?

  1. Перейдите в панель управления.
  2. Нажмите «Сеть и Интернет» > «Центр управления сетями и общим доступом» > «Изменить параметры адаптера».
  3. Выберите подключение, для которого вы хотите настроить Google Public DNS.
  4. Выберите вкладку "Сеть".
  5. Нажмите "Дополнительно" и выберите вкладку "DNS".
  6. Нажмите "ОК".
  7. Выберите Использовать следующие адреса DNS-серверов.

Как изменить DNS маршрутизатора?

Чтобы изменить DNS-сервер, перейдите в «Настройки» > «Wi-Fi», нажмите и удерживайте сеть, к которой вы подключены, и нажмите «Изменить сеть».Чтобы изменить настройки DNS, коснитесь поля «Настройки IP» и измените его на «Статический» вместо DHCP по умолчанию. В зависимости от вашего устройства вам может потребоваться установить флажок «Дополнительно», чтобы увидеть этот параметр.

Как изменить настройки DNS?

На телефоне или планшете Android Чтобы изменить DNS-сервер, перейдите в «Настройки» > «Wi-Fi», нажмите и удерживайте сеть, к которой вы подключены, и нажмите «Изменить сеть». Чтобы изменить настройки DNS, коснитесь поля «Настройки IP» и измените его на «Статический» вместо DHCP по умолчанию.

Что такое DNS-сервер, который не отвечает?

«DNS-сервер не отвечает» означает, что вашему браузеру не удалось установить подключение к Интернету. Поэтому вполне возможно, что вы сможете решить проблему, просто переключив браузер. В других случаях может потребоваться отключить подключения, изменить DNS-серверы или очистить кэш DNS.

Как решить проблему с DNS?

Если проблема не устранена, перейдите к приведенным ниже решениям, которые предназначены для пользователей Windows 10.

  1. Исключите проблемы с провайдером.
  2. Перезагрузите сетевое оборудование.
  3. Очистить кеш DNS и сбросить настройки winsock.
  4. Выполните чистую перезагрузку.
  5. Запустите драйвер протокола Microsoft LLDP.
  6. Обновите драйвер сетевого адаптера и при необходимости переустановите его.

Читайте также: