Komponenter

DNS Attack Writer et offer for sin egen oppretting

DNS Poisoning and Domain Hijacking - CompTIA Security+ SY0-501 - 1.2

DNS Poisoning and Domain Hijacking - CompTIA Security+ SY0-501 - 1.2
Anonim

HD Moore har blitt eid.

Det er hacker-snakk, noe som betyr at Moore, skaperen av det populære Metasploit hacking toolkit, har blitt utsatt for et datangrep.

Det skjedde tirsdag morgen da Moores selskap, BreakingPoint, hadde noen av sin Internett-trafikk omdirigert til en falsk Google-side som ble drevet av en svindler. Ifølge Moore var hackeren i stand til å gjøre dette ved å starte det som er kjent som et cache-forgiftningsangrep på en DNS-server på AT & Ts nettverk som betjente området Austin, Texas. En av BreakingPoints servere videresendte DNS (Domain Name System) trafikk til AT & T-serveren, så da det ble kompromittert, så var HD Moores selskap.

[Videre lesing: Best NAS-bokser for media streaming og backup]

Nei BreakingPoint-datamaskinen ble faktisk kompromittert av hendelsen, men det var fortsatt ganske irriterende.

Når Moore prøvde å besøke Google.com, ble han faktisk omdirigert til en falsk side som serverte en Google-side i en HTML-ramme sammen med tre andre sider som er utformet for å automatisk klikke på annonser.

BreakingPoint-ansatte oppdaget problemet tidlig på tirsdag etter at venner og familie som også brukte AT & T DNS-serveren, merket at deres Google.com-nettside ikke så riktig ut (hackere hadde utelatt NASA -themed logo som Google brukte på tirsdag).

I begynnelsen av juli begynte datasikkerhetseksperter å advare denne typen cacheforgiftning angrep kunne bli trukket av mye lettere enn tidligere antatt, takket være en ny teknikk. I begynnelsen av uken ble tekniske detaljer om dette angrepet lekket til Internett, og HD Moores Metasploit-prosjekt utgav raskt den første programvaren som utnyttet denne taktikken. Nå er han en av de første ofrene for et slikt angrep. "Det er morsomt," spøkte han. "Jeg har eid."

Det kan ikke være så morsomt å Internett-leverandører (Internett-leverandører) som krypterer å rulle ut patcher til DNS-programvaren før disse angrepene blir mer utbredt.

Feilen har å gjøre med slik at DNS-programmer deler informasjon over Internett. I et cacheforgiftningsangrep traff angriperen en DNS-server til å knytte skadelige IP-adresser med legitime domener, for eksempel Google.com. Sikkerhetseksperter sier at denne typen feil kan føre til svært vellykkede phishing-angrep mot Web-surfere hvis Internett-leverandører ikke har patched sine servere.

På grunn av AT & T-hackets karakter tror Moore ikke på at han ble målrettet mot hackerne. Selv BreakingPoint-ansatte innså ikke at deres interne DNS-server hadde blitt konfigurert til å bruke AT & T-maskinen. I stedet tror han at hackerne bare prøvde å gjøre en rask penge.

AT & T-representanter var ikke umiddelbart tilgjengelige for å kommentere hendelsen.

Moore mener at denne typen angrep også kan foregå hos andre ISPer, men

Dan Kaminsky, den IOActive forsker som først oppdaget DNS-problemet, sa at han har hørt rapporter om andre angrep, selv om han nektet å si hvor utbredt de var. "Muligheten til å gjøre mye skade er der ute," sa han.