WEB开发网      婵犵數濮烽弫鍛婄箾閳ь剚绻涙担鍐叉搐绾剧懓鈹戦悩瀹犲闁汇倗鍋撻妵鍕箛閸洘顎嶉梺绋款儑閸犳劙濡甸崟顖氬唨闁靛ě浣插亾閹烘鈷掗柛鏇ㄥ亜椤忣參鏌″畝瀣暠閾伙絽銆掑鐓庣仭缁楁垿姊绘担绛嬪殭婵﹫绠撻、姘愁樄婵犫偓娴g硶鏀介柣妯款嚋瀹搞儱螖閻樺弶鍟炵紒鍌氱Ч瀹曟粏顦寸痪鎯с偢瀵爼宕煎☉妯侯瀳缂備焦顨嗗畝鎼佸蓟閻旈鏆嬮柣妤€鐗嗗▓妤呮⒑鐠団€虫灀闁哄懐濮撮悾鐤亹閹烘繃鏅濋梺闈涚墕濡瑩顢欒箛鏃傜瘈闁汇垽娼ф禒锕傛煕閵娿儳鍩f鐐村姍楠炴﹢顢欓懖鈺嬬幢闂備浇顫夊畷妯肩矓椤旇¥浜归柟鐑樻尭娴滃綊姊虹紒妯虹仸闁挎洍鏅涜灋闁告洦鍨遍埛鎴︽煙閼测晛浠滃┑鈥炽偢閹鈽夐幒鎾寸彇缂備緡鍠栭鍛搭敇閸忕厧绶炴俊顖滅帛濞呭洭姊绘担鐟邦嚋缂佽鍊垮缁樼節閸ャ劍娅囬梺绋挎湰缁嬫捇宕㈤悽鍛婄厽閹兼番鍨婚埊鏇㈡煥濮樿埖鐓熼煫鍥ュ劤缁嬭崵绱掔紒妯肩畺缂佺粯绻堝畷姗€濡歌缁辨繈姊绘担绛嬪殐闁搞劋鍗冲畷顖炲级閹寸姵娈鹃梺缁樻⒒閳峰牓寮崒鐐寸厱闁抽敮鍋撻柡鍛懅濡叉劕螣鐞涒剝鏂€闂佺粯鍔曞Ο濠囧吹閻斿皝鏀芥い鏃囨閸斻倝鎽堕悙鐑樼厱闁哄洢鍔屾晶顖炴煕濞嗗繒绠婚柡灞界Ч瀹曨偊宕熼鈧▍锝囩磽娴f彃浜炬繝銏f硾椤戝洨绮绘ィ鍐╃厵閻庢稒岣跨粻姗€鏌ㄥ☉妯夹fい銊e劦閹瑩顢旈崟顓濈礄闂備浇顕栭崰鏍礊婵犲倻鏆﹂柟顖炲亰濡茶鈹戦埄鍐ㄧ祷妞ゎ厾鍏樺璇测槈閵忕姈鈺呮煏婢跺牆鍔撮柛鏂款槺缁辨挻鎷呯粙搴撳亾閸濄儳鐭撶憸鐗堝笒閺嬩線鏌熼崜褏甯涢柡鍛倐閺屻劑鎮ら崒娑橆伓 ---闂傚倸鍊搁崐鐑芥倿閿旈敮鍋撶粭娑樺幘濞差亜鐓涢柛娑卞幘椤斿棝姊虹捄銊ユ珢闁瑰嚖鎷�
开发学院网络安全安全技术 研究人员演示新DNS重定向攻击技术 阅读

研究人员演示新DNS重定向攻击技术

 2008-04-14 13:15:36 来源:WEB开发网 闂傚倸鍊搁崐椋庢濮橆兗缂氱憸宥堢亱闂佸湱铏庨崰鏍不椤栫偞鐓ラ柣鏇炲€圭€氾拷闂傚倸鍊搁崐椋庣矆娓氣偓楠炲鏁撻悩鎻掔€梺姹囧灩閻忔艾鐣烽弻銉︾厵闁规鍠栭。濂告煕鎼达紕校闁靛洤瀚伴獮鎺楀箣濠靛啫浜鹃柣銏⑶圭壕濠氭煙閻愵剚鐏辨俊鎻掔墛缁绘盯宕卞Δ鍐冣剝绻涘畝濠佺敖缂佽鲸鎹囧畷鎺戭潩閹典焦鐎搁梻浣烘嚀閸ゆ牠骞忛敓锟�婵犵數濮烽弫鍛婃叏椤撱垹绠柛鎰靛枛瀹告繃銇勯幘瀵哥畼闁硅娲熷缁樼瑹閳ь剙岣胯鐓ら柕鍫濇偪濞差亜惟闁宠桨鑳堕崝锕€顪冮妶鍡楃瑐闁煎啿鐖奸崺濠囧即閵忥紕鍘梺鎼炲劗閺呮稒绂掕缁辨帗娼忛埡浣锋闂佽桨鐒﹂幑鍥极閹剧粯鏅搁柨鐕傛嫹闂傚倸鍊搁崐椋庢濮橆兗缂氱憸宥堢亱闂佸湱铏庨崰鏍不椤栫偞鐓ラ柣鏇炲€圭€氾拷  闂傚倸鍊搁崐鐑芥嚄閼哥數浠氱紓鍌欒兌缁垶銆冮崨鏉戠厺鐎广儱顦崡鎶芥煏韫囨洖校闁诲寒鍓熷铏圭磼濡搫顫嶅銈嗗姉閸樠囧煡婢跺á鐔兼煥鐎n兘鍋撴繝姘拺鐟滅増甯掓禍浼存煕閹惧鈽夐柍缁樻煥椤繈鎳滅喊妯诲闂備礁鎲$粙鎴︺偑閺夋垟鏋旈柡鍐e亾缂佺粯绋撴禒锕傚磼濮橆剦鐎抽梻浣哥-缁垶骞戦崶顒傚祦閻庯綆浜栭弨浠嬫煙闁箑澧い鏂垮€规穱濠囨倷椤忓嫧鍋撻弽褜娼栧┑鐘宠壘閸屻劎鎲歌箛娑樼疅闁圭虎鍠楅弲鎼佹煥閻曞倹瀚�
核心提示:IOActive公司的一位渗透测试安全研究员Dan Kaminsky在上星期举行的RSA会议上演示了如何利用网页攻击人们以为很安全的设备,他演示了一个网站如何登录一台家用路由器并且修改一些关键的设置,研究人员演示新DNS重定向攻击技术,如管理员口令和用于访问可信赖的网站的服务器, Kaminsky没有利用木马或其它专门

IOActive公司的一位渗透测试安全研究员Dan Kaminsky在上星期举行的RSA会议上演示了如何利用网页攻击人们以为很安全的设备。他演示了一个网站如何登录一台家用路由器并且修改一些关键的设置,如管理员口令和用于访问可信赖的网站的服务器。

Kaminsky没有利用木马或其它专门用于渗透防火墙保护的恶意软件。他演示了一个浏览器如何实现上述同样目标的方法。他的演示使用了一种名为“DNS重定向”的攻击技术,利用欺骗性的IP地址突破网络的防御。

网站本身的政策是阻止不同网站上载的网页和数据修改其它网站上载的网页和数据。DNS重定向攻击可用来破坏这个政策,单一的目的地可以有一个以上与它有关的IP地址,并且因为没有任何阻止一个网站把自己与其他任何人的IP地址关联起来,DNS重定向攻击可以欺骗一个浏览器允许一个网站访问它在正常情况下不能访问的一台服务器或者其它资源。

Kaminsky解释说,这种技术实际上突破了这个网络的整个安全模式。bar.com网站曾指向在欧洲的服务器,接下来这个网站又指向了大厅里的一台打印机。他说,我们依靠这个网络的安全模式防止这种事情的发生。

为了演示正在实施的这种攻击,Kaminsky访问了一个网站,这个指定的网站打开了一台D-Link无线路由器基于网络浏览器的设置页。当然,我们知道这种攻击需要这台设备使用软弱的或者不存在的管理员口令。但是,这并不是重点。这种技术还能够用破坏与一个IP地址关联的防火墙、数据库和其它资源。(值得指出的是使用弱口令的或者不存在的管理员口令是很普遍的。)

当然,安全弱点并不是一家厂商的错误,甚至也不是少数几家厂商的错误。这是在过去的几十年里参与构造网络的所有的人的集体错误。允许浏览器发现一个网站的那些协议同样可以用来偷偷地越过一家公司的防火墙窃取企业的宝贵资源。

DNS重定向并不是白帽和黑帽黑客用来强制进入路由器和其它连接到网络的设备的唯一方法。跨站脚本攻击XSS一直是已知的能够做这种事情的攻击。跨站脚本攻击XSS允许攻击者向可信赖的网站嵌入恶意代码。黑客组织GNU Citizen今年1月称,即插即用功能使许多家用路由器都有安全漏洞,把连接到网络的计算机引诱到一个陷阱网站就可以控制这些路由器。

Kaminsk说,这些攻击方法需要设计安全漏洞才可能实现,如设计在路由器或者在软件组件中安全漏洞,如Adobe flash软件中的漏洞等。这就意味着这些安全漏洞能够在短时间内修复。Adobe本周三(4月9日)就推出了Flash软件的升级版本,阻止了使用即插即用功能对路由器的攻击。

这个升级版本的软件还可以减少DNS重定向攻击引起的破坏。Kaminsky以前能够控制许多使用大量协议的设备,包括远程桌面、Windows文件共享和甲骨文数据库调用等。现在,这种攻击仅限于有网络接口的设备。许多合法的网站把自己的各种服务分配给一个以上的IP地址,从而使所谓的DNS连通不可用。浏览器厂商最终将被迫安装控件。但是,Kaminsk表示浏览器厂商已经很长时间没有这样做了。

同时,IT管理员在决定把各种设备连接到网络之前应该认真考虑这个安全漏洞。家庭用户应该使自己的路由器有一个强大的口令。除此之外,人们还要学着了解DNS重定向攻击,这个安全漏洞不会短时间内消失。

Tags:研究人员 演示 DNS

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接