Komponentit

Pag-atake ng Code Inilabas para sa Bagong DNS Attack

ОБЗОР АЛЬБОМА | LIL UZI VERT: ETERNAL ATAKE

ОБЗОР АЛЬБОМА | LIL UZI VERT: ETERNAL ATAKE
Anonim

Ang code ng pag-atake ay inilabas noong Miyerkules ng mga developer ng toolkit ng pag-hack ng Metasploit.

Mga eksperto sa seguridad sa Internet na nagbabala na ito maaaring magbigay ang code ng mga kriminal ng isang paraan upang ilunsad ang halos hindi naitatag na pag-atake ng phishing laban sa mga gumagamit ng Internet na ang mga tagapagbigay ng serbisyo ay hindi naka-install sa mga pinakabagong patch ng DNS server.

[Karagdagang pagbabasa: Pinakamahusay na mga kahon ng NAS para sa streaming ng media at backup]

ang code sa tahimik na pag-redirect ng mga gumagamit sa mga pekeng mga server ng pag-update ng software upang mag-install ng malisyosong software sa kanilang mga computer, sinabi Zulfikar Ramizan, isang teknikal na direktor na may security vendor Symantec. "Ano ang nakakatakot sa lahat ng bagay na ito ay mula sa isang pananaw ng end-user na hindi nila maaaring mapansin ang anumang bagay," sabi niya.

Ang bug ay unang isiniwalat ng IOActive researcher na si Dan Kaminsky sa mas maaga ngayong buwan, ngunit ang mga teknikal na detalye ng kapintasan ay leaked papunta sa Internet mas maaga sa linggong ito, na ginagawang posible ang Metasploit code. Si Kaminsky ay nagtrabaho nang maraming buwan sa mga pangunahing provider ng software ng DNS tulad ng Microsoft, Cisco at Internet Systems Consortium (ISC) upang bumuo ng isang pag-aayos para sa problema. Ang mga gumagamit ng korporasyon at mga tagapagkaloob ng serbisyo sa Internet na ang mga pangunahing gumagamit ng mga DNS server ay nagkaroon mula noong Hulyo 8 upang i-patch ang kapintasan, ngunit marami ang hindi pa naka-install ang pag-aayos sa lahat ng DNS server.

Ang pag-atake ay isang pagkakaiba sa kung ano ang kilala isang pag-atake sa pagkalason ng cache. Ito ay may kinalaman sa paraan ng mga kliyente at server ng DNS na nakakuha ng impormasyon mula sa iba pang mga DNS server sa Internet. Kapag ang DNS software ay hindi alam ang numerical IP (Internet Protocol) na address ng isang computer, humihingi ito ng isa pang DNS server para sa impormasyong ito. Sa pagkalason ng cache, sinasalakay ng pag-atake ang software ng DNS sa paniniwalang ang mga lehitimong domain, tulad ng idg.com, ang mapa sa mga malisyosong mga IP address.

Sa pag-atake ni Kaminsky isang pagtatangka sa pagkalason sa cache ay kinabibilangan rin ang tinatawag na "Karagdagang Resource Record" na data. Sa pamamagitan ng pagdaragdag ng data na ito, ang pag-atake ay nagiging mas makapangyarihan, sinasabi ng mga eksperto sa seguridad.

Ang isang magsasalakay ay maaaring maglunsad ng gayong pag-atake laban sa isang server ng pangalan ng domain ng ISP (Internet Service Provider) at pagkatapos ay i-redirect ito sa mga malisyosong server. Sa pamamagitan ng pagkalason sa rekord ng pangalan ng domain para sa www.citibank.com, halimbawa, maaaring i-redirect ng mga attacker ang mga gumagamit ng ISP sa isang nakahahamak na server ng phishing tuwing sinubukan nilang bisitahin ang banking site gamit ang kanilang Web browser.

Sa Lunes, kumpanya ng seguridad Hindi sinasadyang inilagay ni Matasano ang mga detalye ng lamat sa Web site nito. Mabilis na tinanggal ni Matasano ang post at humingi ng paumanhin para sa pagkakamali nito, ngunit huli na. Ang mga detalye ng kapintasan sa lalong madaling panahon ay kumalat sa Internet.

Kahit na ang software fix ay magagamit na ngayon para sa karamihan sa mga gumagamit ng DNS software, maaari itong kumuha ng oras para sa mga update na ito upang magtrabaho sa pamamagitan ng proseso ng pagsubok at aktwal na naka-install sa network.

"Karamihan sa mga tao ay hindi pa pinatumba," sabi ni ISC President Paul Vixie sa isang pakikipanayam sa e-mail nang mas maaga sa linggong ito. "Ito ay isang napakalaki na problema para sa mundo."

Ang code ng Metasploit ay mukhang "napaka-totoo," at gumagamit ng mga pamamaraan na hindi pa nakapagturo ng dokumentado. Sinabi ni Amit Klein, chief technology officer na may Trusteer. hinulaang niya. "Ngayon na ang pagsasamantala ay lumitaw diyan, isinama sa ang katunayan na hindi lahat ng mga DNS server ay na-upgrade … ang mga attackers ay dapat ma-lason ang cache ng ilang mga ISP," sumulat siya sa isang e-mail interview. "Ang bagay ay - hindi namin maaaring malaman tungkol sa naturang mga pag-atake, kung ang mga attackers … maingat na gumagana at masakop ang kanilang mga track maayos."