Российский физик взломал пропатченный DNS

отметили
59
человек
в архиве
Российский физик взломал пропатченный DNS
Российский физик Евгений Поляков взломал DNS-сервер, сообщает The New York Times. Произошло это после того, как была устранена уязвимость в DNS, обнаруженная экспертом по безопасности Дэном Камински (Dan Kaminsky) полгода назад.

Напомним, в начале июля несколько крупных IT-корпораций, в том числе Microsoft, Sun и Cisco, одновременно выпустили патч, исправляющий серьезную уязвимость в DNS — системе, ответственной за соответствие интернет-адресов доменным именам. Евгений Поляков смог обойти эту защиту и взломать DNS-сервер.

Информацию о том, как ему удалось это сделать, Поляков опубликовал в своем блоге. Ознакомившись с данными, эксперты пришли к выводу, что описанный метод взлома может быть успешно применен на практике.

По словам физика, для взлома системы ему потребовалось два компьютера, высокоскоростное подключение к DNS-серверу и десять часов свободного времени. При использовании более мощных ресурсов атака займет меньше времени.

Получив контроль над DNS-сервером, злоумышленники могут перенаправить трафик с любого веб-адреса на свои сервера. Кроме того, используя уязвимость, хакеры могут загружать на компьютер вредоносные программы.
Добавил good_dEmon good_dEmon 11 Августа 2008
Комментарии участников:
greatorange
+1
greatorange, 11 Августа 2008 , url
Это только физик, а представьте, что делают отечественные хакеры… 8-)
Aneto
-1
Aneto, 11 Августа 2008 , url
Вы считаете, что раз он физик, то не может стать "отечественным хакером"? Или он априори хуже их?
greatorange
0
greatorange, 12 Августа 2008 , url
Я считаю, что чувство юмора хорошее качество
Aneto
-1
Aneto, 13 Августа 2008 , url
Хорошее, правда я вот смеюсь над хорошими, умными шутками. От глупых воротит. Не умеешь шутить — не шути.
greatorange
0
greatorange, 16 Августа 2008 , url
Не понимаешь шуток — не учи других и читай анекдоты.
Я для особо одаренных не буду подписывать где шутка, а где нет.
spades
+5
spades, 11 Августа 2008 , url
Exploit required to send more than 130 thousand of requests for the fake records like 131737-4795-15081.blah.com to be able to match port and ID and insert poisoned entry for the poisoned_dns.blah.com

По описанию непонятно, чем это отличается от банального спуфинга. Или новость состоит в том, что "антиспуфинговые" патчи в BIND'е можно обойти? Это и так очевидно. Так уж устроена DNS, цифровые подписи DNS-ответов не используются, авторизованные соединения тоже (т.к. обычно используется UDP). Поэтому подделать DNS-ответ не сложнее, чем подделать обратный адрес в электронном письме.
good_dEmon
+2
good_dEmon, 11 Августа 2008 , url
Мне бы такие познания :)
Чем я только занимался в свободное время?)
Netto
+1
Netto, 12 Августа 2008 , url
+1 Чувство юмора действительно хорошее качество :)
KMiNT21
0
KMiNT21, 12 Августа 2008 , url
Тоже улыбнуло :)))
KMiNT21
0
KMiNT21, 12 Августа 2008 , url
Ах, да, кстати… я у себя даже в блоге как-то заметку писал — "Mythbusters: шторм ложных DNS-ответов (DNS hijacking)" (но это не по теме свеженайденного бага).


Войдите или станьте участником, чтобы комментировать