Kilka tygodni temu Dana Kaminski znalazł krytyczną lukę zabezpieczeń w architekturze DNS. Luka umożliwiała przekierowanie na zupełnie inny serwer niż dotyczyło zapytanie. W ten sposób atakujący mógł w prosty sposób przekierować nie zdające sobie z tego użytkownika, na specjalnie spreparowane strony (całość artykułu). Wydawało się, że niebezpieczeństwo zostało zażegnane przez łaty, które miały uporać się z problemem.
Niestety nie jest to prawdą, ponieważ do obejścia zabezpieczeń wystarczyło tylko 10 godzin. Tyle czasu zajęło rosyjskiemu fizykowi, Evgeniejowi Polyakovi dokonanie tej sztuki. Rosjanin dokonał tego przy pomocy dobrego łącza i dwóch komputerów. Analizują problem zauważył, że dla typowego serwera atakującego liczba fałszywych odpowiedzi waha się w przedziale 40 000 – 50 000 fałszywych odpowiedzi, a co gorsza gdy atakującemu uda się dobrze ustawić porty prawdopodobieństwo wzrasta do 60% ! Odkrycie to zostało potwierdzone przez innych ekspertów badających tą sprawę. Uważają oni też, iż po za przekierowaniem na fałszywe strony, istnieje możliwość kradzieży haseł internautów. Metoda tak nie oszczędziła także, uważanego do tej pory za bezpieczny, serwer DNS - DJBDNS.
Źródło: techit.pl
Komentarze
0Nie dodano jeszcze komentarzy. Bądź pierwszy!