구성 요소

새로운 DNS 공격에 대한 공격 코드 출시

СЕТЬ МАГАЗИНОВ БЫТОВОЙ ТЕХНИКИ DNS - НАМ НЕ ДРУГ. ПОКУПАЮ БЛЕНДЕР.

СЕТЬ МАГАЗИНОВ БЫТОВОЙ ТЕХНИКИ DNS - НАМ НЕ ДРУГ. ПОКУПАЮ БЛЕНДЕР.
Anonim

해커는 인터넷에서 컴퓨터간에 메시지를 라우팅하는 데 사용되는 DNS (Domain Name System) 소프트웨어의 최근 공개 된 결함을 악용합니다.

Metasploit 해킹 툴킷 개발자가 수요일 공개 한 공격 코드입니다.

인터넷 보안 전문가는이 코드는 범죄자에게 서비스 제공 업체가 최신 DNS 서버 패치를 설치하지 않은 인터넷 사용자에 대해 사실상 탐지 할 수없는 피싱 공격을 시작할 수있는 방법을 제공 할 수 있습니다.

[추가 정보: 미디어 스트리밍 및 백업을위한 최상의 NAS 상자]

보안 업체 시만텍 (Symantec)의 기술 담당 이사 인 줄 피카 라미 잔 (Zulfikar Ramizan)은 사용자를 가짜 소프트웨어 업데이트 서버로 자동 재전송하여 악성 소프트웨어를 컴퓨터에 설치하는 코드를 발표했다. "이 모든 일이 정말로 무서운 이유는 최종 사용자 관점에서 아무 것도 발견하지 못할 수도 있다는 것"이라고 그는 말했다.

이 버그는 IOActive의 Dan Kaminsky 연구원이 이달 초에 처음 공개했으나이 결함의 기술적 인 세부 사항은 이번 주 초 인터넷에 유출되어 Metasploit 코드가 가능해졌습니다. Kaminsky는 Microsoft, Cisco 및 ISC (Internet Systems Consortium)와 같은 DNS 소프트웨어의 주요 공급 업체와 함께 문제 해결을 위해 수개월 동안 일했습니다. DNS 서버의 주요 사용자 인 기업 사용자와 인터넷 서비스 제공 업체는 7 월 8 일부터 결함을 패치했지만 아직 많은 사람들이 모든 DNS 서버에 수정 사항을 설치하지 않았습니다.

이 공격은 캐시 중독 공격. DNS 클라이언트와 서버가 인터넷상의 다른 DNS 서버로부터 정보를 얻는 방법과 관계가 있습니다. DNS 소프트웨어가 컴퓨터의 숫자 IP (인터넷 프로토콜) 주소를 모르는 경우 다른 DNS 서버에이 정보를 요청합니다. 캐시 중독으로 공격자는 DNS 소프트웨어를 속여 idg.com과 같은 합법적 인 도메인이 악의적 인 IP 주소에 매핑된다고 믿는다.

Kaminsky의 공격에서 캐시 중독 시도는 "추가 리소스 레코드"데이터. 보안 전문가들은이 데이터를 추가함으로써 공격이 훨씬 강력해질 것이라고 말합니다.

공격자는 ISP (Internet Service Provider) 도메인 이름 서버에 대한 공격을 시작한 다음 악성 서버로 리디렉션 할 수 있습니다. 예를 들어 www.citibank.com에 대한 도메인 네임 기록을 중독함으로써 공격자는 웹 브라우저로 은행 사이트를 방문하려고 할 때마다 ISP의 사용자를 악성 피싱 서버로 리디렉션 할 수 있습니다.

월요일에 보안 회사 Matasano는 실수로 웹 사이트에 결함의 세부 사항을 게시했습니다. Matasano는 신속하게 게시물을 삭제하고 실수로 사과했지만 너무 늦었습니다. 결함에 대한 세부 사항은 곧 인터넷을 통해 확산되었습니다.

대부분의 DNS 소프트웨어 사용자는 소프트웨어 수정을 사용할 수 있지만 테스트 프로세스를 통해 업데이트가 진행되고 실제로 네트워크에 설치되는 데는 시간이 걸릴 수 있습니다.

ISC의 폴 빅시 (Paul Vixie) 회장은 "대부분의 사람들은 아직 패치를하지 않았다. Metasploit의 코드는 "매우 현실적"으로 보이며, Trusteer의 CTO 인 Amit Klein은 이전에 문서화되지 않은 기술을 사용합니다.

이것은 아마도 공격에 사용될 것이며, 그는 예측했다. "공격자가 일부 ISP의 캐시를 독살 할 수 있어야합니다."라고 전자 메일 인터뷰에서 썼다. "공격자가 신중하게 작업하고 트랙을 적절하게 커버한다면 우리는 그런 공격에 대해 결코 알지 못할 것입니다."