Składniki

Pisarz ataków na DNS ofiarą własnego stworzenia

СЕТЬ МАГАЗИНОВ БЫТОВОЙ ТЕХНИКИ DNS - НАМ НЕ ДРУГ. ПОКУПАЮ БЛЕНДЕР.

СЕТЬ МАГАЗИНОВ БЫТОВОЙ ТЕХНИКИ DNS - НАМ НЕ ДРУГ. ПОКУПАЮ БЛЕНДЕР.
Anonim

HD Moore był własnością.

To jest hacker talk, co oznacza, że ​​Moore, twórca popularnego zestawu hackowania Metasploit, stał się ofiarą ataku komputerowego.

Stało się to we wtorek rano, kiedy firma Moore'a, BreakingPoint, część ruchu internetowego została przekierowana na fałszywą stronę Google, która była prowadzona przez oszusta. Według Moore'a haker był w stanie to zrobić uruchamiając atak znany jako atak z użyciem cache'a na serwer DNS w sieci AT & T obsługującej obszar Austin w Teksasie. Jeden z serwerów BreakingPoint przekazywał ruch DNS (Domain Name System) do serwera AT & T, więc kiedy został przejęty, podobnie było z firmą HD Moore'a.

[Więcej informacji: Najlepsze pudełka NAS do strumieniowego przesyłania multimediów i tworzenia kopii zapasowych]

Nie Komputer z BreakingPoint został faktycznie naruszony przez incydent, ale nadal był dość irytujący.

Kiedy Moore próbował odwiedzić Google.com, został przekierowany na fałszywą stronę, która wyświetlała stronę Google w jednej ramce HTML wraz z trzema innymi strony przeznaczone do automatycznego klikania reklam.

Pracownicy BreakingPoint zauważyli problem we wtorek po tym, jak przyjaciele i rodzina korzystający z serwera DNS AT & T zauważyli, że ich strona internetowa Google.com nie wyglądała dobrze (hakerzy pominęli NASA -themed logo, którego Google użył we wtorek).

Na początku lipca specjaliści od bezpieczeństwa komputerowego zaczęli ostrzegać, że ten rodzaj ataku z użyciem cache może zostać usunięty znacznie łatwiej niż wcześniej sądzono, dzięki nowej technice. Na początku zeszłego tygodnia dane techniczne tego ataku wyciekły do ​​Internetu, a projekt Metasploit HD Moore'a szybko wypuścił pierwsze oprogramowanie, które wykorzystało tę taktykę.

Teraz jest jedną z pierwszych ofiar takiego ataku. "To zabawne" - żartował. "Byłem własnością."

Rzeczy mogą nie być tak zabawne dla dostawców usług internetowych (ISP), którzy próbują wprowadzić łatki do swojego oprogramowania DNS, zanim ataki te staną się bardziej rozpowszechnione.

Wada ma związek z sposób, w jaki programy DNS dzielą się informacjami w Internecie. Podczas ataku polegającego na zatruwaniu pamięci podręcznej atakujący wyszukuje serwer DNS w celu powiązania złośliwych adresów IP z uprawnionymi domenami, takimi jak Google.com. Eksperci ds. Bezpieczeństwa twierdzą, że tego typu luka może doprowadzić do bardzo udanych ataków phishingowych na internautów, których dostawcy ISP nie naprawili swoich serwerów.

Ze względu na naturę ataków AT & T, Moore nie wierzy, że był celem ataków hakerów. Nawet pracownicy BreakingPoint nie zdawali sobie sprawy, że ich wewnętrzny serwer DNS został skonfigurowany do korzystania z maszyny AT & T. Zamiast tego sądzi, że hakerzy próbowali po prostu szybko zarobić.

Przedstawiciele AT & T nie byli od razu dostępni by komentować incydent.

Moore uważa, że ​​ten rodzaj ataku może toczyć się również u innych dostawców usług internetowych Jednak

Dan Kaminsky, badacz IOActive, który pierwszy odkrył problem DNS, powiedział, że słyszał raporty o innych atakach, chociaż odmówił podania, jak bardzo są rozpowszechnione. "Zdolność do wyrządzenia dużych szkód jest na zewnątrz" - powiedział.