The Attack That Could Disrupt The Whole Internet - Computerphile
HD Moore ay pag-aari.
That's hacker talk, ibig sabihin na si Moore, ang lumikha ng popular na tool sa pag-hack ng Metasploit, ay naging biktima ng pag-atake sa computer.
BreakingPoint, nagkaroon ng ilan sa kanyang trapiko sa Internet na na-redirect sa isang pekeng pahina ng Google na pinapatakbo ng isang scammer. Ayon kay Moore, nagawa ito ng hacker sa pamamagitan ng paglulunsad ng tinatawag na pag-atake ng cache poisoning sa isang DNS server sa network ng AT & T na naglilingkod sa lugar ng Austin, Texas. Ang isa sa mga server ng BreakingPoint ay nagpapasa ng trapiko ng DNS (Domain Name System) sa server ng AT & T, kaya kapag nakompromiso ito, kaya ang kumpanya ng HD Moore.
[Karagdagang pagbabasa: Pinakamahusay na mga kahon ng NAS para sa streaming at backup ng media]Hindi Ang computer ng BreakingPoint ay talagang naka-kompromiso sa insidente, ngunit ito ay medyo nakakainis.
Kapag sinubukan ni Moore na bisitahin ang Google.com, siya ay talagang na-redirect sa isang pekeng pahina na nagsilbi ng isang pahina ng Google sa isang HTML frame kasama ang tatlong iba pang ang mga pahina na idinisenyo upang awtomatikong mag-click sa mga patalastas.
Napansin ng mga empleyado ng BreakingPoint ang problema nang maaga Martes matapos mapansin ng mga kaibigan at pamilya na gumagamit ng server ng AT & T DNS na ang kanilang Web page ng Google.com ay hindi tama (ang mga hacker ay tinanggal ang NASA Sa unang bahagi ng Hulyo, sinimulan ng mga eksperto sa seguridad ng computer na ang ganitong uri ng pag-atake sa pagkalason sa cache ay maaaring mas mahuli kaysa sa naunang naisip, salamat sa isang bagong pamamaraan. Noong nakaraang linggo, ang mga teknikal na detalye ng pag-atake na ito ay leaked sa Internet, at mabilis na inilabas ng proyekto ng HD Moore na Metasploit ang unang software na pinagsamantalahan ang taktika na ito.
Ngayon siya ay isa sa mga unang biktima ng ganoong pag-atake. "Ito ay nakakatawa," siya joked. "Nakuha ko ang pagmamay-ari."
Ang mga bagay ay maaaring hindi masyadong nakakatawa sa mga ISP (mga tagabigay ng serbisyo sa Internet) na nag-uubusan ng mga patches sa kanilang software ng DNS bago maging mas malawak ang mga pag-atake.
Ang kapintasan ay may kinalaman sa paraan na ang mga programa ng DNS ay nagbabahagi ng impormasyon sa Internet. Sa isang pag-atake sa pagkalason ng cache, ang pag-atake ay gumagamit ng DNS server sa pag-uugnay sa mga malisyosong IP address sa mga lehitimong domain, tulad ng Google.com. Sinasabi ng mga eksperto sa seguridad na ang ganitong uri ng kapintasan ay maaaring humantong sa napaka-matagumpay na pag-atake ng phishing laban sa mga Web surfer na ang mga ISP ay hindi naka-patched sa kanilang mga server.
Dahil sa likas na katangian ng AT & T hack, hindi naniniwala si Moore na naka-target siya ng mga hacker. Kahit na ang mga empleyado ng BreakingPoint ay hindi napagtanto na ang kanilang panloob na DNS server ay na-configure na gamitin ang AT & T machine. Sa halip, siya ay nag-iisip na ang mga hacker ay nagsisikap lamang na gumawa ng isang mabilis na pera.
Ang mga kinatawan ng AT & T ay hindi kaagad magagamit upang magkomento sa pangyayari.
Naniniwala si Moore na ang ganitong uri ng atake ay maaaring magpatuloy sa iba pang mga ISP, gayunpaman.
Dan Kaminsky, ang researcher ng IOActive na unang natuklasan ang problema sa DNS, ay nagsabi na naririnig niya ang mga ulat ng iba pang mga pag-atake, bagama't tumanggi siyang sabihin kung gaano kalat ang mga ito. "Ang kakayahan na gumawa ng maraming pinsala ay nasa banda," ang sabi niya.
Converge, isang kumpanya ng US na ang karamihan ng kanyang trabaho sa chip spot merkado, nabanggit sa kanyang pinakabagong ulat Miyerkules na isang bihirang Ang kakulangan ay lumitaw sa mga desktop microprocessors.
"Ang kwento ng ikatlong quarter ay ang dramatikong muling pagkabuhay ng mga shortages sa desktop market matapos ang isang matagal na panahon ng kamag-anak kalmado," ang ulat sabi.
Bagong Phishing na Pag-Attack Mga Biktima ng Biktima
Sinasabi ng RSA na ang mga phisher ay gumagamit na ngayon ng Jabber upang mag-set up ng mga mapanlinlang na online chat session sa kanilang mga pekeng Web site. Ang mga online na bangko ngayon ay maingat sa pag-atake ng phishing, ang mga kriminal ay nagdaragdag ng mga pekeng live-chat na mga bintana ng suporta sa kanilang mga Web site upang gawing mas totoo ang mga ito.
Ang isang operating system ay isang kernel, isang pagsuporta sa cast ng mga programa, at isang konsepto. Para sa ilang mga komersyal na entity, ito rin ay isang kampanya sa marketing, hype at kita. Ngunit, ang Linux operating system ay isa pang lasa ng sistemang operating ng Unix? Oo. Kung gusto mo, bilang isang may-ari ng negosyo, nais malaman kung ang Linux ay sapat na tulad ng Unix na maaari mong lumipat mula sa isang komersyal na lasa ng Unix sa Linux na may pinakamaliit na problema at gasto
[Karagdagang pagbabasa: 4 Mga proyektong Linux para sa mga newbies at intermediate users]