Các thành phần

[Read more: Best NAS boxes for media streaming and backup]

Kẻ trốn truy nã 23 năm có 18 'bồ nhí' và 1 người vợ

Kẻ trốn truy nã 23 năm có 18 'bồ nhí' và 1 người vợ
Anonim

Thứ hai, giám đốc điều hành của Zynamics.com Thomas Dullien (người sử dụng tên hacker Halvar Flake) [cq] đã đoán được lỗi, thừa nhận rằng anh ta biết rất ít về DNS.

Phát hiện của ông đã nhanh chóng được xác nhận bởi Matasano Security, một nhà cung cấp đã được thông báo về vấn đề này..

"Con mèo đã ra khỏi túi, Vâng, Halvar Flake đã tìm ra lỗ hổng Dan Kaminsky sẽ công bố tại Black Hat, "Matasano cho biết trong một bài đăng blog đã được gỡ bỏ trong vòng năm phút của 1:30 pm Đông xuất bản. Các bản sao của bài viết đã sớm được lưu hành trên Internet, một trong số đó được IDG News Service đưa ra Xem bài của Matasano về các chi tiết kỹ thuật của lỗi, nói rằng bằng cách sử dụng một kết nối Internet nhanh, kẻ tấn công có thể khởi chạy những gì được biết đến như là một cuộc tấn công ngộ độc bộ nhớ cache DNS lên máy chủ Domain Name và thành công, ví dụ như chuyển hướng lưu lượng truy cập đến các trang web độc hại trong khoảng 10 giây

Nhà nghiên cứu Matasano Thomas Ptacek từ chối bình luận về việc liệu Flake đã tìm ra lỗi này hay không, nhưng trong một cuộc phỏng vấn qua điện thoại, anh ta nói rằng món hàng này đã "vô tình được đăng quá sớm." Ptacek là một trong số ít các nhà nghiên cứu về an ninh đã được thông báo chi tiết về lỗi này và đồng ý không bình luận về nó trước khi thông tin được đưa ra công khai. Bài phát biểu của Matasano vô tình xác nhận rằng Flake đã mô tả đúng lỗ hổng, Ptacek thừa nhận.

Cuối Thứ hai, Ptacek đã xin lỗi Kaminsky trên blog của công ty ông. "Chúng tôi rất tiếc vì nó đã chạy", ông viết. Cricket Liu cho biết: "Chúng tôi đã gỡ bỏ nó khỏi blog ngay khi chúng tôi nhìn thấy nó. Thật không may, chỉ mất vài giây để các ấn phẩm trên Internet lan truyền ra." Cuộc tấn công của Kaminsky đã tận dụng được một số lỗi DNS đã biết, kết hợp chúng theo một cách mới lạ phó chủ tịch của kiến ​​trúc với nhà cung cấp thiết bị DNS Infoblox, sau khi xem bài viết của Matasano.

Lỗi này liên quan đến cách các máy khách và máy chủ DNS thu thập thông tin từ các máy chủ DNS khác trên Internet. Khi phần mềm DNS không biết địa chỉ IP số (Internet Protocol) của máy tính, nó yêu cầu một máy chủ DNS khác cung cấp thông tin này. Với sự tấn công của Kaminsky, một kẻ tấn công lừa dối phần mềm DNS để tin rằng các tên miền hợp pháp như idg.com, bản đồ tới các địa chỉ IP độc hại

Trong cuộc tấn công của Kaminsky, một nỗ lực ngộ độc cache cũng bao gồm dữ liệu "Additional Resource Record". Bằng cách bổ sung dữ liệu này, cuộc tấn công trở nên mạnh mẽ hơn, các chuyên gia bảo mật cho biết. "Sự kết hợp của chúng khá là xấu", Liu nói.

Kẻ tấn công có thể khởi động cuộc tấn công như vậy đối với các máy chủ tên miền của nhà cung cấp dịch vụ Internet và sau đó chuyển hướng chúng tới các máy chủ độc hại. Ví dụ như bằng cách ngộ độc bản ghi tên miền cho www.citibank.com, kẻ tấn công có thể chuyển hướng người dùng của ISP tới một máy chủ lừa đảo giả mạo mỗi khi họ cố gắng truy cập trang web ngân hàng bằng trình duyệt Web của họ.

Kaminsky từ chối khẳng định Flake đã phát hiện ra vấn đề của ông, nhưng trong một bài đăng lên trang web của ông hôm thứ Hai ông đã viết "13> 0", dường như một bình luận rằng các quản trị viên 13 ngày đã phải vá lỗ hổng của mình trước khi công khai nó là tốt hơn so với không có gì.

Ông đã đăng một bài kiểm tra trên trang web của mình để mọi người có thể chạy tìm thấy nếu phần mềm DNS của mạng lưới của họ được vá lỗi