Komponenten

DNS Attack Writer ein Opfer seiner eigenen Kreation

The Howling Mines | Critical Role | Campaign 2, Episode 6

The Howling Mines | Critical Role | Campaign 2, Episode 6
Anonim

HD Moore ist im Besitz.

Das ist Hacker-Rede, was bedeutet, dass Moore, der Schöpfer des beliebten Metasploit-Hacker-Toolkits, Opfer eines Computerangriffs geworden ist.

Es geschah am Dienstagmorgen, als Moores Firma BreakingPoint hatte einen Teil seines Internetverkehrs auf eine gefälschte Google-Seite umgeleitet, die von einem Betrüger betrieben wurde. Laut Moore war der Hacker in der Lage, dies zu tun, indem er einen so genannten Cache-Poisoning-Angriff auf einen DNS-Server im AT & T-Netzwerk startete, der das Gebiet von Austin, Texas, belieferte. Einer der BreakingPoint-Server leitete DNS- (Domain Name System) -Verkehr an den AT & T-Server weiter, so dass HD Moores Firma kompromittiert wurde.

[Weiterführende Literatur: Beste NAS-Boxen für Media-Streaming und Backup]

Nein Der BreakingPoint-Computer wurde durch den Vorfall kompromittiert, war aber immer noch ziemlich nervig.

Als Moore versuchte, Google.com zu besuchen, wurde er tatsächlich auf eine gefälschte Seite weitergeleitet, auf der eine Google-Seite in einem HTML-Frame zusammen mit drei anderen bereitgestellt wurde Seiten, die automatisch auf Anzeigen klicken.

BreakingPoint-Mitarbeiter bemerkten das Problem am Dienstag, nachdem Freunde und Familie, die den AT & T-DNS-Server nutzten, bemerkten, dass ihre Google.com-Webseite nicht ganz richtig aussah (Hacker hatten die NASA weggelassen) Logo, das Google am Dienstag verwendet hat.

Anfang Juli begannen Computer-Sicherheitsexperten zu warnen, dass diese Art von Cache-Poisoning-Angriff dank einer neuen Technik viel einfacher als bisher angenommen durchgeführt werden könnte. Anfang letzter Woche wurden die technischen Details dieses Angriffs ins Internet übertragen und HD Moores Metasploit-Projekt veröffentlichte schnell die erste Software, die diese Taktik ausnutzte.

Jetzt ist er eines der ersten Opfer eines solchen Angriffs. "Es ist lustig", scherzte er. "Ich wurde in Besitz genommen."

Für ISPs (Internet Service Provider), die sich darum bemühen, Patches auf ihre DNS - Software zu übertragen, bevor diese Angriffe weiter verbreitet werden, mag es nicht so lustig sein.

Der Fehler hat mit der So teilen sich DNS-Programme Informationen über das Internet. Bei einem Cache-Poisoning-Angriff trickst der Angreifer einen DNS-Server dazu aus, bösartige IP-Adressen mit legitimen Domänen wie Google.com in Verbindung zu bringen. Sicherheitsexperten sagen, dass diese Art von Schwachstellen zu sehr erfolgreichen Phishing-Attacken gegen Web-Surfer führen könnte, deren ISPs ihre Server nicht gepatcht haben.

Aufgrund der Natur des AT & T-Hacks glaubt Moore nicht, dass er von den Hackern angegriffen wurde. Sogar die Mitarbeiter von BreakingPoint wussten nicht, dass ihr interner DNS-Server für die Verwendung der AT & T-Maschine konfiguriert wurde. Stattdessen glaubt er, dass die Hacker einfach nur schnell Geld verdienen wollten.

AT & T-Vertreter waren nicht sofort verfügbar, um den Vorfall zu kommentieren.

Moore glaubt, dass diese Art von Angriff auch bei anderen ISPs vor sich geht jedoch.

Dan Kaminsky, der IOActive-Forscher, der das DNS-Problem zum ersten Mal entdeckte, sagte, er habe Berichte von anderen Angriffen gehört, obwohl er nicht sagen wollte, wie verbreitet sie seien. "Die Fähigkeit, viel Schaden anzurichten, ist da draußen", sagte er.