المكونات

DNS Attack Writer a Victim of His Own Creation

DEFCON 19: Three Generations of DoS Attacks (with Audience Participation, as Victims)

DEFCON 19: Three Generations of DoS Attacks (with Audience Participation, as Victims)
Anonim

وقد تم امتلاك HD مور.

هذا الكلام القراصنة ، وهذا يعني أن مور ، مبتكر مجموعة أدوات القرصنة Metasploit ، أصبح ضحية لهجوم بالكمبيوتر. <>> حدث ذلك صباح الثلاثاء ، عندما كانت شركة مور ، BreakingPoint ، تم إعادة توجيه بعض من حركة المرور على الإنترنت إلى صفحة مزورة جوجل التي كان يجري تشغيلها من قبل المخادع. وفقا لمور ، كان القراصنة قادرون على القيام بذلك عن طريق إطلاق ما يعرف باسم هجوم تسمم مخبأ على خادم DNS على شبكة AT & T التي كانت تخدم منطقة أوستن ، تكساس. كانت إحدى خوادم BreakingPoint تعمل على توجيه حركة مرور DNS (نظام أسماء النطاقات) إلى خادم AT & T ، لذلك عندما تم اختراقها ، كانت شركة HD Moore كذلك.

[المزيد من القراءة: أفضل صناديق NAS لتدفق الوسائط والنسخ الاحتياطي]

لا تم اختراق الكمبيوتر BreakingPoint بالفعل من قبل الحادث ، لكنه كان لا يزال مزعجًا للغاية.

عندما حاول Moore زيارة Google.com ، تمت إعادة توجيهه فعليًا إلى صفحة زائفة عرضت صفحة Google في إطار HTML واحد إلى جانب ثلاث رسائل أخرى الصفحات المصممة للنقر تلقائيًا على الإعلانات.

لاحظ موظفو BreakingPoint هذه المشكلة في وقت مبكر من يوم الثلاثاء بعد أن لاحظ الأهل والأصدقاء الذين كانوا يستخدمون أيضًا خادم AT & T DNS أن صفحة Google.com على الويب لا تبدو صحيحة تمامًا (تم حذف المتسللين من ناسا الشعار الذي استخدمه Google يوم الثلاثاء.

في أوائل شهر يوليو ، بدأ خبراء أمان الكمبيوتر التحذير من أن هذا النوع من هجوم التسمم المخبأ يمكن سحبه بسهولة أكثر مما كان يُعتقد سابقًا ، وذلك بفضل تقنية جديدة. في مطلع الأسبوع الماضي ، تم تسريب تفاصيل تقنية لهذا الهجوم إلى الإنترنت ، وسرعان ما أطلق مشروع Metasploit من HD Moore أول برنامج يستغل هذا التكتيك.

وهو الآن واحد من أوائل ضحايا مثل هذا الهجوم. وقال مازحا "هذا مضحك."

قد لا تكون الأمور مضحكة بالنسبة لمقدمي خدمات الإنترنت (مقدمي خدمات الإنترنت) الذين يهرعون لطرح بقع لبرامج DNS الخاصة بهم قبل أن تصبح هذه الهجمات أكثر انتشارًا.

العيب متعلق بالشبكة. الطريقة التي تشارك بها برامج DNS المعلومات عبر الإنترنت. في هجوم تسمم مخبأ ، يخدع المهاجم خادم نظام أسماء النطاقات لربط عناوين IP خبيثة بنطاقات مشروعة ، مثل Google.com. يقول خبراء الأمن إن هذا النوع من العيوب يمكن أن يؤدي إلى هجمات خداع ناجحة للغاية ضد متصفحي الإنترنت الذين لم يقوم مزودو خدمات الإنترنت بتلويث خوادمهم.

نظرًا لطبيعة AT & T الإختراق ، لا يعتقد مور أنه استهدف من قبل المتسللين. لم يدرك موظفو شركة BreakingPoint حتى أن ملقم DNS الداخلي الخاص بهم قد تم تكوينه لاستخدام جهاز AT & T. بدلا من ذلك ، يعتقد أن المتسللين كانوا يحاولون ببساطة تحقيق ربح سريع.

لم يكن ممثلو AT & T متاحين على الفور للتعليق على الحادث.

ويعتقد مور أن هذا النوع من الهجمات قد يحدث في مزودي خدمات الإنترنت الآخرين كذلك ومع ذلك ، قال دان كامينسكي ، الباحث في IOActive الذي اكتشف مشكلة DNS للمرة الأولى ، إنه سمع تقارير عن هجمات أخرى ، على الرغم من أنه امتنع عن ذكر مدى انتشارها. وقال "القدرة على فعل الكثير من الضرر موجودة."