Komponenter

DNS Attack Writer är ett offer för sin egen skapelse

DNS Reflection Attack Explained

DNS Reflection Attack Explained
Anonim

HD Moore har ägts.

Det är hackerprat, vilket betyder att Moore, skaparen av det populära Metasploit hackingverktyget, har blivit offer för en datorattack.

Det hände på tisdag morgon när Moores företag, BreakingPoint, hade en del av sin Internet-trafik omdirigerad till en falsk Google-sida som lanserades av en bluffare. Enligt Moore kunde hackaren göra det genom att starta det som är känt som en cache-förgiftningsattack på en DNS-server på AT & T: s nätverk som betjänade området Austin, Texas. En av BreakingPoints servrar vidarebefordrade DNS (Domain Name System) -trafik till AT & T-servern, så när det blev äventyrat var det också HD Moores företag.

[Ytterligare läsning: Bästa NAS-lådor för media streaming och backup]

Nej BreakingPoint-datorn skadades faktiskt av händelsen, men det var fortfarande ganska irriterande.

När Moore försökte besöka Google.com blev han faktiskt omdirigerad till en falsk sida som serverade en Google-sida i en HTML-ram tillsammans med tre andra Sidor som är utformade för att automatiskt klicka på annonser.

BreakingPoint-anställda märkte problemet tidigt tisdag efter att vänner och familj som också använde AT & T DNS-servern noterade att deras Google.com-webbsida inte såg rätt ut (hackare hade utelämnat NASA -themed logotyp som Google använde på tisdag).

I början av juli började datasäkerhetsexperter att varna den här typen av cache-förgiftningsattacker kunde dras av mycket lättare än tidigare, tack vare en ny teknik. I början av förra veckan läcktes tekniska detaljer om denna attack till Internet och HD Moores Metasploit-projekt släppte snabbt den första mjukvaran som utnyttjade denna taktik. Nu är han ett av de första offren för en sådan attack. "Det är roligt," skämt han. "Jag har ägt."

Det kan inte vara så roligt för Internetleverantörer (Internet-leverantörer) som krypterar att rulla ut patchar till sin DNS-programvara innan dessa attacker blir mer utbredda.

Felet har att göra med sätt att DNS-program delar information via Internet. I en cache-förgiftningsattack trick attackeraren på en DNS-server för att associera skadliga IP-adresser med legitima domäner, till exempel Google.com. Säkerhetsexperter säger att denna typ av fel kan leda till mycket framgångsrika phishing-attacker mot websurfare vars internetleverantörer inte har patchat sina servrar.

På grund av AT & T-hackets art tror Moore inte att han riktades mot hackarna. Även BreakingPoint-anställda inser inte att deras interna DNS-server hade konfigurerats för att använda AT & T-maskinen. Istället tror han att hackarna bara försökte göra en snabb summa.

AT & T-företrädarna var inte omedelbart tillgängliga för att kommentera händelsen.

Moore anser att denna typ av attack också kan hända hos andra Internetleverantörer, men

Dan Kaminsky, den IOActive forskare som först upptäckte DNS-problemet, sa att han hört rapporter om andra attacker, även om han inte ville säga hur utbredd de var. "Möjligheten att göra mycket skada är där ute," sa han.