コンポーネント

DNS攻撃作者自身の創造の犠牲者

Anonim

HDムーアが所有されています。

これはハッカーの話です。一般的なMetasploitハッキングツールキットを作成したムーアがコンピュータ攻撃の犠牲になったことを意味します。ムーアの会社、 BreakingPointは、インターネットトラフィックの一部を詐欺師が運営していた偽のGoogleページにリダイレクトしていました。ムーア氏によると、ハッカーは、テキサス州オースティンにサービスを提供していたAT&Tのネットワーク上のDNSサーバーに対するキャッシュポイズニング攻撃として知られていることを開始することで、これを行うことができました。

[追加情報:メディアストリーミングとバックアップのためのベストNASボックス]

いいえ、BreakingPointのサーバーの1つがAT&TサーバーにDNS(Domain Name System)トラフィックを転送していたため、

MooreがGoogle.comにアクセスしようとしたとき、彼は実際にはGoogleのページを1つのHTMLフレームで3つの他のページと一緒に提供していた偽のページにリダイレクトされていました

BreakingPointの従業員は、AT&T DNSサーバーを使用している友人や家族が、Google.comのWebページが正しく表示されていないことに気付きました(ハッカーがNASAを省略したGoogleが火曜日に使用したロゴマーク)

7月初めに、コンピュータセキュリティ専門家がこの種のキャッシュポイズニング攻撃を警告し始めました。先週、この攻撃の技術的詳細がインターネットに流出し、HD MooreのMetasploitプロジェクトはこの戦術を悪用した最初のソフトウェアをすぐにリリースしました。

今、彼はそのような攻撃の最初の犠牲者の1人です。 "面白いです"と彼は冗談を言った。 "私は所有している"

これらの攻撃がより広範囲になる前に、DNSソフトウェアにパッチを適用するためにスクランブリングしているISP(インターネットサービスプロバイダ)にとって、面白いことはないかもしれない。 DNSプログラムがインターネット上で情報を共有する方法。キャッシュポイズニング攻撃では、攻撃者はDNSサーバーを騙して、悪意のあるIPアドレスをGoogle.comなどの正当なドメインに関連付けます。セキュリティーの専門家は、この種の欠陥により、ISPにサーバーにパッチを当てていないWebサーファーに対するフィッシング攻撃が非常に成功する可能性があると述べています。

AT&Tハッキングの性質上、Mooreは、 。 BreakingPointの社員であっても、内部DNSサーバーがAT&Tマシンを使用するように構成されていることを認識していませんでした。

AT&Tの代理人は、この事件についてすぐにコメントすることはできませんでした。

ムーア氏は、この種の攻撃は他のISPでも起こっている可能性があると考えていますしかし、DNSの問題を最初に発見したIOActiveの研究者であるDan Kaminskyは、他の攻撃の報告を聞いたが、どれほど広がっているのかを言及しなかった。 「多くの被害をもたらす能力はそこにある」と彼は言った。