구성 요소

자신의 창조물을 희생시킨 DNS 공격자

DNS Zone Transfer

DNS Zone Transfer
Anonim

HD 무어가 소유되었습니다.

해커 토크입니다. 인기있는 메타 스플 로트 해킹 툴킷의 제작자 인 무어가 컴퓨터 공격의 희생자가되었습니다.

무어의 회사, BreakingPoint는 인터넷 트래픽 중 일부를 사기꾼이 운영하는 가짜 Google 페이지로 리디렉션했습니다. 무어에 따르면, 해커는 텍사스 주 오스틴 지역에 서비스를 제공하는 AT & T 네트워크의 DNS 서버에서 캐시 중독 공격으로 알려진 공격을 시작하여이를 수행 할 수있었습니다. BreakingPoint의 서버 중 하나가 DNS (Domain Name System) 트래픽을 AT & T 서버로 전달 했으므로 손상된 경우 HD Moore의 회사도 마찬가지입니다.

[추가 정보: 미디어 스트리밍 및 백업을위한 최고의 NAS 상자]

아니요 BreakingPoint 컴퓨터는 실제로 사건으로 인해 손상되었지만 여전히 귀찮았습니다.

무어가 Google.com을 방문하려고했을 때 실제로 한 페이지의 HTML 페이지에 Google 페이지를 게재 한 가짜 페이지로 리디렉션되었습니다

BreakingPoint 직원은 AT & T DNS 서버를 사용하는 친구 및 가족이 Google.com 웹 페이지가보기에 적합하지 않다고 판단한 후 화요일에 문제를 발견했습니다 (해커는 NASA를 생략했습니다. - 구글이 화요일에 사용했던 로고).




























7 월 초, 지난 주초에이 공격의 기술적 세부 사항이 인터넷으로 유출되었으며 HD Moore의 Metasploit 프로젝트는이 전략을 악용 한 최초의 소프트웨어를 신속하게 출시했습니다.

이제 그는 이러한 공격의 첫 희생자 중 하나입니다. "재밌 네요."그는 농담했다. "나는 소유하고있다."

이러한 공격이 확산되기 전에 DNS 소프트웨어에 패치를 배포하기 위해 애 쓰고있는 ISP (인터넷 서비스 제공 업체)에게는 그리 재미있는 일이 없을 수도 있습니다.

이 결함은 DNS 프로그램이 인터넷을 통해 정보를 공유하는 방식. 캐시 중독 공격에서 공격자는 DNS 서버를 속여 악성 IP 주소를 Google.com과 같은 합법적 인 도메인과 연관시킵니다. 보안 전문가들은 이러한 유형의 결함으로 인해 ISP가 서버에 패치를 적용하지 않은 웹 서퍼에 대해 피싱 공격을 성공적으로 수행 할 수 있다고합니다. AT & T 해킹의 특성 때문에 무어는 해커가 공격 대상이되었다고 생각하지 않습니다. BreakingPoint 직원조차도 내부 DNS 서버가 AT & T 시스템을 사용하도록 구성되었음을 알지 못했습니다. 대신 그는 해커들이 단순히 돈을 버는 것을 시도하고 있다고 생각한다.

AT & T 대표자는 즉시 사건에 관해 논평 할 수 없었다.

Moore는 이러한 유형의 공격이 다른 ISP에서도 계속되고 있다고 생각한다. 그러나 DNS 문제를 처음 발견 한 IOActive 연구원 인 Dan Kaminsky는 그가 얼마나 광범위하게 퍼 졌는지에 대해서는 언급하지 않았지만 다른 공격에 대한보고를 듣고 있다고 말했다. "많은 피해를 입힐 수있는 능력이있다"고 그는 말했다.