组件

DNS攻击作者是他自己创作的受害者

Kent Hovind - Seminar 4 - Lies in the textbooks [MULTISUBS]

Kent Hovind - Seminar 4 - Lies in the textbooks [MULTISUBS]
Anonim

HD Moore已被拥有

这是黑客的谈话,这意味着流行的Metasploit黑客工具包的创建者Moore已经成为计算机攻击的受害者

发生在周二早上,当时Moore的公司, BreakingPoint将其互联网流量的一部分重定向到一个虚假的Google页面,该页面由一名骗子运行。 Moore表示,黑客能够通过在服务于德克萨斯州奥斯汀地区的AT&T网络上的DNS服务器上发起所谓的缓存中毒攻击来实现这一点。 BreakingPoint的其中一台服务器正在向AT&T服务器转发DNS(域名系统)流量,因此当它被攻破时,HD Moore的公司也是如此。<进一步阅读:用于媒体流和备份的最佳NAS设备>

否BreakingPoint计算机事实上已被妥协,但仍然非常令人讨厌。

当摩尔试图访问Google.com时,他实际上被重定向到了一个虚假的页面,它在一个HTML框架中提供了一个Google页面以及另外三个

BreakingPoint的员工在星期二早些时候注意到了这个问题,因为那些也在使用AT&T DNS服务器的朋友和家人发现他们的Google.com网页看起来不太正确(黑客已经忽略了NASA - 谷歌周二使用的主题标志)。

7月初,计算机安全专家开始警告,由于采用了新技术,这种缓存中毒攻击可能比以前想象的要容易得多。上周早些时候,这次攻击的技术细节泄漏到互联网上,HD Moore的Metasploit项目迅速发布了第一款利用这种策略的软件。现在他是这种攻击的第一个受害者之一。 “这很有趣,”他开玩笑说。 “我已经拥有了。”

在互联网服务提供商(ISP)面前,这些攻击越来越普遍时,他们正在争先恐后地将补丁发布到他们的DNS软件中,这可能并不是那么有趣。

这个缺陷与DNS程序通过互联网共享信息的方式。在缓存中毒攻击中,攻击者会诱使DNS服务器将恶意IP地址与合法域(如Google.com)相关联。安全专家表示,这种类型的漏洞可能会导致非常成功的网络钓鱼攻击,这些攻击者的ISP并未修补其服务器。

由于AT&T黑客的性质,摩尔并不认为他是黑客的目标。即使BreakingPoint的员工也没有意识到他们的内部DNS服务器已经配置为使用AT&T机器。相反,他认为黑客只是在试图快速降压

AT&T的代表并未立即就此事发表评论。摩尔认为,这种类型的攻击可能也会在其他ISP上进行然而,首先发现DNS问题的IOActive研究人员Dan Kaminsky说,他听说过其他攻击的报道,尽管他拒绝透露他们是多么普遍。 “造成很大损失的能力在那里,”他说,“