ส่วนประกอบ

HD Moore เป็นเจ้าของ

Demonstration of a Simple DNS Amplification Attack

Demonstration of a Simple DNS Amplification Attack
Anonim

เกิดขึ้นเมื่อเช้าวันอังคารเมื่อ บริษัท Moore, BreakingPoint มีการเข้าชมอินเทอร์เน็ตบางส่วนที่เปลี่ยนเส้นทางไปยังหน้าเว็บปลอมของ Google ที่ถูกเรียกใช้โดยนักสแกมเมอร์ Moore กล่าวว่าแฮ็กเกอร์สามารถทำเช่นนี้ได้โดยการเปิดตัวสิ่งที่เรียกว่าการโจมตีจากแคชบนเซิร์ฟเวอร์ DNS บนเครือข่ายของ AT & T ที่ให้บริการพื้นที่ออสตินเท็กซัส หนึ่งในเซิร์ฟเวอร์ของ BreakingPoint กำลังส่งต่อการรับส่งข้อมูล DNS (Domain Name System) ไปยังเซิร์ฟเวอร์ AT & T ดังนั้นเมื่อมีการถูกบุกรุก บริษัท ของ HD Moore ก็มีความเป็นไปได้

[อ่านเพิ่มเติม: กล่อง NAS ที่ดีที่สุดสำหรับสตรีมมิงสื่อและการสำรองข้อมูล]

ไม่ คอมพิวเตอร์ BreakingPoint ได้รับผลกระทบจากเหตุการณ์ดังกล่าว แต่ก็ยังน่ารำคาญอยู่เรื่อย ๆ

เมื่อ Moore พยายามเข้าสู่ Google.com เขาก็ถูกเปลี่ยนเส้นทางไปยังหน้าเว็บปลอมที่แสดงหน้า Google ในกรอบ HTML พร้อมกับอีกสามรูปแบบ เพจที่ออกแบบมาเพื่อคลิกโฆษณาโดยอัตโนมัติ

พนักงานของ BreakingPoint พบปัญหานี้เมื่อเช้าวันอังคารหลังจากเพื่อนและครอบครัวที่ใช้เซิร์ฟเวอร์ DNS ของ AT & T พบว่าหน้าเว็บ Google.com ของตนดูไม่ถูกต้อง (แฮกเกอร์ได้ละเว้น NASA ในช่วงต้นเดือนกรกฎาคมผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์ได้เริ่มเตือนว่าการโจมตีแบบแคชของสารพิษชนิดนี้จะสามารถดึงออกได้ง่ายกว่าที่เคยคิดเอาไว้ด้วยเทคนิคใหม่ เมื่อต้นสัปดาห์ที่ผ่านมารายละเอียดทางเทคนิคของการโจมตีครั้งนี้ถูกเปิดเผยออกสู่อินเทอร์เน็ตและโครงการ Metasploit ของ HD Moore ได้ออกซอฟต์แวร์ตัวแรกที่ใช้กลยุทธ์นี้อย่างรวดเร็ว

ตอนนี้เขาเป็นหนึ่งในเหยื่อรายแรกของการโจมตีดังกล่าว "มันตลก" เขาล้อเล่น "ฉันเป็นเจ้าของ"

สิ่งต่างๆอาจไม่ตลกสำหรับผู้ให้บริการอินเทอร์เน็ต (ผู้ให้บริการอินเทอร์เน็ต) ที่กำลังแย่งชิงแพทช์ไปยังซอฟต์แวร์ DNS ของตนก่อนที่การโจมตีเหล่านี้จะแพร่หลายมากขึ้น

ข้อบกพร่องนี้เกี่ยวข้องกับ วิธีที่โปรแกรม DNS ใช้ข้อมูลร่วมกันผ่านทางอินเทอร์เน็ต ในการโจมตีด้วยการโจมตีแคชผู้โจมตีจะให้เซิร์ฟเวอร์ DNS เชื่อมโยงที่อยู่ IP ที่เป็นอันตรายกับโดเมนที่ถูกต้องเช่น Google.com ผู้เชี่ยวชาญด้านความปลอดภัยกล่าวว่าข้อบกพร่องประเภทนี้อาจนำไปสู่การโจมตีแบบฟิชชิ่งที่ประสบความสำเร็จอย่างมากกับนักท่องเว็บที่ ISP ไม่ได้ติดตั้งเซิร์ฟเวอร์ของตน

เนื่องจากลักษณะการสับ AT & T มัวร์ไม่เชื่อว่าเขาเป็นเป้าหมายของแฮกเกอร์. แม้พนักงานของ BreakingPoint ไม่ทราบว่าเซิร์ฟเวอร์ DNS ภายในของตนได้รับการกำหนดค่าให้ใช้เครื่อง AT & T เขาคิดว่าแฮ็กเกอร์กำลังพยายามทำเงินให้เร็ว ๆ นี้ตัวแทน AT & T ไม่สามารถให้ความเห็นได้ทันทีในเหตุการณ์นี้

มัวร์เชื่อว่าการโจมตีประเภทนี้อาจเกิดขึ้นที่ผู้ให้บริการอินเทอร์เน็ตรายอื่นเช่นกัน อย่างไรก็ตาม Dan Kaminsky, นักวิจัย IOActive ผู้ค้นพบปัญหา DNS ครั้งแรกบอกว่าเขาได้ยินรายงานการโจมตีอื่น ๆ แม้ว่าเขาจะปฏิเสธที่จะบอกว่าพวกเขาเป็นอย่างไร "ความสามารถในการสร้างความเสียหายเป็นจำนวนมากออกไปจากที่นั่น" เขากล่าว