Internet

Kłopotów z DNSami ciąg dalszy

przeczytasz w 1 min.

Kilka tygodni temu Dana Kaminski znalazł krytyczną lukę zabezpieczeń w architekturze DNS. Luka umożliwiała przekierowanie na zupełnie inny serwer niż dotyczyło zapytanie. W ten sposób atakujący mógł w prosty sposób przekierować nie zdające sobie z tego użytkownika, na specjalnie spreparowane strony (całość artykułu). Wydawało się, że niebezpieczeństwo zostało zażegnane przez łaty, które miały uporać się z problemem. 

Niestety nie jest to prawdą, ponieważ do obejścia zabezpieczeń wystarczyło tylko 10 godzin. Tyle czasu zajęło rosyjskiemu fizykowi, Evgeniejowi Polyakovi dokonanie tej sztuki. Rosjanin dokonał tego przy pomocy dobrego łącza i dwóch komputerów. Analizują problem zauważył, że dla typowego serwera atakującego liczba fałszywych odpowiedzi waha się w przedziale 40 000 – 50 000 fałszywych odpowiedzi, a co gorsza gdy atakującemu uda się dobrze ustawić porty prawdopodobieństwo wzrasta do 60% ! Odkrycie to zostało potwierdzone przez innych ekspertów badających tą sprawę. Uważają oni też, iż po za przekierowaniem na fałszywe strony, istnieje możliwość kradzieży haseł internautów. Metoda tak nie oszczędziła także, uważanego do tej pory za bezpieczny, serwer DNS - DJBDNS.

Źródło: techit.pl

Komentarze

0
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.

    Nie dodano jeszcze komentarzy. Bądź pierwszy!

Witaj!

Niedługo wyłaczymy stare logowanie.
Logowanie będzie możliwe tylko przez 1Login.

Połącz konto już teraz.

Zaloguj przez 1Login