DNS Zone Transfer
HD 무어가 소유되었습니다.
해커 토크입니다. 인기있는 메타 스플 로트 해킹 툴킷의 제작자 인 무어가 컴퓨터 공격의 희생자가되었습니다.
무어의 회사, BreakingPoint는 인터넷 트래픽 중 일부를 사기꾼이 운영하는 가짜 Google 페이지로 리디렉션했습니다. 무어에 따르면, 해커는 텍사스 주 오스틴 지역에 서비스를 제공하는 AT & T 네트워크의 DNS 서버에서 캐시 중독 공격으로 알려진 공격을 시작하여이를 수행 할 수있었습니다. BreakingPoint의 서버 중 하나가 DNS (Domain Name System) 트래픽을 AT & T 서버로 전달 했으므로 손상된 경우 HD Moore의 회사도 마찬가지입니다.
[추가 정보: 미디어 스트리밍 및 백업을위한 최고의 NAS 상자]
아니요 BreakingPoint 컴퓨터는 실제로 사건으로 인해 손상되었지만 여전히 귀찮았습니다.무어가 Google.com을 방문하려고했을 때 실제로 한 페이지의 HTML 페이지에 Google 페이지를 게재 한 가짜 페이지로 리디렉션되었습니다
BreakingPoint 직원은 AT & T DNS 서버를 사용하는 친구 및 가족이 Google.com 웹 페이지가보기에 적합하지 않다고 판단한 후 화요일에 문제를 발견했습니다 (해커는 NASA를 생략했습니다. - 구글이 화요일에 사용했던 로고).
7 월 초, 지난 주초에이 공격의 기술적 세부 사항이 인터넷으로 유출되었으며 HD Moore의 Metasploit 프로젝트는이 전략을 악용 한 최초의 소프트웨어를 신속하게 출시했습니다.
이제 그는 이러한 공격의 첫 희생자 중 하나입니다. "재밌 네요."그는 농담했다. "나는 소유하고있다."
이러한 공격이 확산되기 전에 DNS 소프트웨어에 패치를 배포하기 위해 애 쓰고있는 ISP (인터넷 서비스 제공 업체)에게는 그리 재미있는 일이 없을 수도 있습니다.
이 결함은 DNS 프로그램이 인터넷을 통해 정보를 공유하는 방식. 캐시 중독 공격에서 공격자는 DNS 서버를 속여 악성 IP 주소를 Google.com과 같은 합법적 인 도메인과 연관시킵니다. 보안 전문가들은 이러한 유형의 결함으로 인해 ISP가 서버에 패치를 적용하지 않은 웹 서퍼에 대해 피싱 공격을 성공적으로 수행 할 수 있다고합니다. AT & T 해킹의 특성 때문에 무어는 해커가 공격 대상이되었다고 생각하지 않습니다. BreakingPoint 직원조차도 내부 DNS 서버가 AT & T 시스템을 사용하도록 구성되었음을 알지 못했습니다. 대신 그는 해커들이 단순히 돈을 버는 것을 시도하고 있다고 생각한다.
AT & T 대표자는 즉시 사건에 관해 논평 할 수 없었다.
Moore는 이러한 유형의 공격이 다른 ISP에서도 계속되고 있다고 생각한다. 그러나 DNS 문제를 처음 발견 한 IOActive 연구원 인 Dan Kaminsky는 그가 얼마나 광범위하게 퍼 졌는지에 대해서는 언급하지 않았지만 다른 공격에 대한보고를 듣고 있다고 말했다. "많은 피해를 입힐 수있는 능력이있다"고 그는 말했다.
Excel 2007에서 패치되지 않은 취약점을 공격하는 공격자
Microsoft Excel 스프레드 시트 프로그램에는 공격자가 이미 인터넷에서 악용하는 0 일 취약점이 있습니다.
사이버 공격자 빈 비즈니스 계정 수 분
범죄자는 서부 비버 카운티 교육구를 공격 할 때 자신이 무엇을했는지 알고있었습니다.
HTTPS 보안 및 스푸핑 - 중간 공격자
HTTPS 스푸핑 및 HTTPS 보안이 중간 공격. 또한 HTTPS 웹 사이트 인증서 키에 대해 설명합니다.