Components

DNS-aanval Schrijver als slachtoffer van zijn eigen creatie

Een ddos-aanval is kinderlijk eenvoudig - Z TODAY

Een ddos-aanval is kinderlijk eenvoudig - Z TODAY
Anonim

HD Moore is in bezit geweest.

Dat is hacker talk, wat betekent dat Moore, de maker van de populaire Hackset-toolkit, het slachtoffer is geworden van een computeraanval. Het gebeurde dinsdagochtend, toen Moore's bedrijf, Bij BreakingPoint werd een deel van zijn internetverkeer omgeleid naar een nep-Google-pagina die werd uitgevoerd door een oplichter. Volgens Moore was de hacker in staat om dit te doen door een zogenoemde cache-vergiftigingsaanval op een DNS-server op het AT & T-netwerk te lanceren die in het gebied van Austin, Texas diende. Een van de servers van BreakingPoint was het doorsturen van DNS-verkeer (Domain Name System) naar de AT & T-server, dus toen het werd gehackt, zo ook het bedrijf van HD Moore.

[Meer lezen: de beste NAS-boxen voor mediastreaming en back-up]

Nee De computer van BreakingPoint was eigenlijk gecompromitteerd door het incident, maar het was nog steeds vervelend.

Toen Moore Google.com probeerde te bezoeken, werd hij eigenlijk omgeleid naar een neppagina die samen met drie andere een Google-pagina in één HTML-frame opsloot pagina's die zijn ontworpen om automatisch te klikken op advertenties.

BreakingPoint-medewerkers hebben het probleem begin dinsdag opgemerkt nadat vrienden en familie die ook de AT & T DNS-server gebruikten, opmerkten dat hun Google.com-webpagina er niet helemaal goed uitzag (hackers hadden de NASA weggelaten) -themed logo dat Google dinsdag gebruikte). Begin juli begonnen computerbeveiligingsexperts te waarschuwen dat dit type cache-vergiftigingsaanval veel gemakkelijker kon worden uitgevoerd dan eerder werd gedacht, dankzij een nieuwe techniek. Begin vorige week werden de technische details van deze aanval uitgelekt op het internet en het Metasploit-project van HD Moore bracht snel de eerste software uit die deze tactiek exploiteerde.

Nu is hij een van de eerste slachtoffers van een dergelijke aanval. "Het is grappig," grapte hij. "Ik ben eigendom."

Het is misschien niet zo leuk voor ISP's (internetserviceproviders) die proberen om patches naar hun DNS-software uit te rollen voordat deze aanvallen meer voorkomen.

De fout heeft te maken met de manier waarop DNS-programma's informatie delen via internet. In een cache-vergiftigingsaanval brengt de aanvaller een DNS-server in de war om kwaadwillende IP-adressen te koppelen aan legitieme domeinen, zoals Google.com. Beveiligingsexperts zeggen dat dit soort fouten kan leiden tot zeer succesvolle phishing-aanvallen tegen internetgebruikers wiens ISP's hun servers niet hebben gepatcht. Vanwege de aard van de AT & T-hack gelooft Moore niet dat hij het doelwit was van de hackers.. Zelfs BreakingPoint-medewerkers wisten niet dat hun interne DNS-server was geconfigureerd om de AT & T-machine te gebruiken. In plaats daarvan denkt hij dat de hackers simpelweg een snelle buck probeerden te maken.

AT & T-vertegenwoordigers waren niet onmiddellijk beschikbaar om commentaar te geven op het incident.

Dan Kaminsky, de IOActive-onderzoeker die voor het eerst het DNS-probleem ontdekte, zei dat hij meldingen van andere aanvallen heeft gehoord, hoewel hij weigerde te zeggen hoe wijdverspreid ze waren. "De mogelijkheid om veel schade aan te richten, is er," zei hij.