Các thành phần

DNS Attack Writer là nạn nhân của chính sự sáng tạo của ông

DNS Attacks Animated Explanation - DNS Attacks Simply Explained - Different types of DNS Attacks

DNS Attacks Animated Explanation - DNS Attacks Simply Explained - Different types of DNS Attacks
Anonim

Sự cố xảy ra vào sáng Thứ Ba, khi công ty của Moore, BreakingPoint, đã có một số lưu lượng truy cập Internet được chuyển hướng tới một trang Google giả mạo đã được điều khiển bởi một kẻ lừa đảo. Theo Moore, hacker đã có thể thực hiện điều này bằng cách tung ra cái gọi là cuộc tấn công ngộ độc bộ nhớ cache trên một máy chủ DNS trên mạng của AT & T đang phục vụ khu vực Austin, Texas. Một trong số các máy chủ của BreakingPoint đã chuyển tiếp lưu lượng truy cập DNS (Domain Name System) tới máy chủ AT & T, do đó, khi nó đã bị thỏa hiệp, thì công ty của HD Moore cũng có thể.

[Xem thêm: Hộp NAS tốt nhất cho truyền thông và sao lưu phương tiện]

Không Máy tính BreakingPoint thực sự bị tổn hại bởi sự việc, nhưng nó vẫn khá khó chịu.

Khi Moore cố gắng truy cập vào Google.com, anh ta đã được chuyển hướng tới một trang giả mạo đã phục vụ một trang Google trong một khung HTML cùng với ba trang khác các trang được thiết kế để tự động kích vào quảng cáo.

Nhân viên của BreakingPoint nhận thấy vấn đề này vào đầu tuần sau khi bạn bè và gia đình cũng sử dụng máy chủ DNS của AT & T nhận thấy rằng trang Google.com của họ không đúng (hacker đã bỏ qua NASA Các chuyên gia bảo mật máy tính đã bắt đầu cảnh báo loại tấn công ngộ độc bộ nhớ cache này có thể được kéo ra dễ dàng hơn nhiều so với suy nghĩ trước đây, nhờ một kỹ thuật mới. Đầu tuần trước, chi tiết kỹ thuật của cuộc tấn công này đã bị rò rỉ vào Internet, và dự án Metasploit của HD Moore đã nhanh chóng phát hành phần mềm đầu tiên khai thác chiến thuật này.

Bây giờ anh ta là một trong những nạn nhân đầu tiên của cuộc tấn công như vậy. "Thật buồn cười," anh đùa. "Tôi đã sở hữu".

Những điều này có thể không vui đối với các ISP (các nhà cung cấp dịch vụ Internet) đang cố gắng tung ra các bản vá lỗi cho phần mềm DNS của mình trước khi những cuộc tấn công này lan rộng hơn. cách mà các chương trình DNS chia sẻ thông tin qua Internet. Trong cuộc tấn công ngộ độc bộ nhớ cache, kẻ tấn công lừa một máy chủ DNS liên kết các địa chỉ IP độc hại với các tên miền hợp pháp, chẳng hạn như Google.com.vn. Các chuyên gia bảo mật cho rằng loại lỗ hổng này có thể dẫn đến những cuộc tấn công lừa đảo rất thành công đối với những người lướt Web có ISP không vá các máy chủ của họ.

Vì bản chất của hack AT & T, Moore không tin rằng ông đã bị tấn công bởi các hacker. Ngay cả nhân viên của BreakingPoint cũng không nhận ra rằng máy chủ DNS nội bộ của họ đã được cấu hình để sử dụng máy AT & T. Moore tin rằng loại tấn công này cũng có thể xảy ra với các ISP khác cũng như các nhà cung cấp dịch vụ Internet khác Tuy nhiên, Dan Kaminsky, nhà nghiên cứu IOActive, người đầu tiên phát hiện ra vấn đề DNS, nói rằng ông nghe thấy các báo cáo về các cuộc tấn công khác, mặc dù ông từ chối nói họ đã lan rộng đến mức nào. "Khả năng gây ra nhiều thiệt hại là ở ngoài đó", ông nói.