Komponen

Kod Serangan Dikeluarkan untuk Serangan DNS Baru

Mikrotik DNS OVER HTTPS (DoH) untuk mengamankan dari DNS Sp**fing

Mikrotik DNS OVER HTTPS (DoH) untuk mengamankan dari DNS Sp**fing
Anonim

Peretas telah mengeluarkan perisian yang mengeksploitasikan kecacatan baru-baru ini dalam perisian Nama Domain (DNS) yang digunakan untuk mengarahkan mesej antara komputer di Internet.

Kod serangan dikeluarkan pada hari Rabu oleh pemaju alat hacking Metasploit.

Pakar keselamatan internet memberi amaran bahawa ini kod boleh memberi penjenayah sebagai cara untuk melancarkan serangan pancingan data yang tidak dapat dikesan terhadap pengguna Internet yang penyedia perkhidmatannya tidak memasang patch pelayan DNS terkini.

[Bacaan lanjut: Kotak NAS terbaik untuk streaming media dan sandaran]

Penyerang juga boleh menggunakan kod untuk menghalakan semula pengguna secara senyap ke pelayan kemas kini perisian palsu untuk memasang perisian berniat jahat pada komputer mereka, kata Zulfikar Ramizan, pengarah teknikal dengan penjual keselamatan Symantec. "Apa yang membuat semua perkara ini sangat menakutkan ialah dari perspektif pengguna akhir mereka mungkin tidak menyedari apa-apa," katanya.

Bug pertama kali didedahkan oleh penyelidik IOActive Dan Kaminsky awal bulan ini, tetapi butiran teknikal kecacatan itu bocor ke Internet awal minggu ini, menjadikan kod Metasploit itu mungkin. Kaminsky telah bekerja selama beberapa bulan dengan penyedia utama perisian DNS seperti Microsoft, Cisco dan Internet Systems Consortium (ISC) untuk membangunkan masalah untuk masalah ini. Pengguna korporat dan penyedia perkhidmatan Internet yang merupakan pengguna utama pelayan DNS telah sejak 8 Julai untuk menambal kecacatan tersebut, tetapi ramai yang belum memasang pembetulan pada semua pelayan DNS.

Serangan ini adalah variasi pada apa yang dikenali sebagai serangan keracunan cache. Ia mempunyai kaitan dengan cara pelanggan DNS dan pelayan mendapatkan maklumat dari pelayan DNS lain di Internet. Apabila perisian DNS tidak mengetahui alamat IP (Internet Protocol) berangka komputer, ia meminta pelayan DNS lain untuk maklumat ini. Dengan keracunan cache, penyerang menipu perisian DNS untuk mempercayai domain yang sah, seperti idg.com, peta ke alamat IP yang berniat jahat.

Dalam serangan Kaminsky cubaan keracunan cache juga termasuk apa yang dikenali sebagai "Rekod Sumber Rekod Tambahan" data. Dengan menambah data ini, serangan itu menjadi lebih berkuasa, pakar keselamatan berkata.

Penyerang boleh melancarkan serangan sedemikian terhadap pelayan nama domain ISP (Internet Service Provider) dan kemudian mengalihkannya ke pelayan jahat. Dengan meracun rekod nama domain untuk www.citibank.com, misalnya, penyerang boleh mengarahkan pengguna ISP ke pelayan phishing yang berniat jahat setiap kali mereka cuba melawat tapak perbankan dengan penyemak imbas Web mereka.

Pada hari Isnin, syarikat keselamatan Matasano secara tidak sengaja meletakkan butiran kecacatan pada laman webnya. Matasano dengan cepat melepaskan jawatan itu dan meminta maaf kerana kesilapannya, tetapi sudah terlambat. Butiran kecacatan tidak lama kemudian merebak di Internet.

Walaupun pembetulan perisian kini tersedia untuk kebanyakan pengguna perisian DNS, ia boleh mengambil masa untuk kemas kini ini untuk berjalan melalui proses ujian dan benar-benar dipasang di rangkaian.

"Kebanyakan orang belum menetap," kata Presiden ISC Paul Vixie dalam temu bual e-mel awal minggu ini. "Itulah masalah raksasa bagi dunia."

Kod Metasploit kelihatan "sangat nyata," dan menggunakan teknik yang tidak terdokumentasikan sebelumnya, kata Amit Klein, ketua pegawai teknologi dengan Trusteer.

Ini mungkin akan digunakan dalam serangan, dia meramalkan. "Sekarang eksploit itu di luar sana, digabungkan dengan hakikat bahawa tidak semua pelayan DNS dinaik taraf … penyerang harus dapat meracuni cache sesetengah ISP," tulisnya dalam temu bual e-mel. "Perkara itu - kita mungkin tidak pernah tahu tentang serangan itu, jika penyerang … bekerja dengan teliti dan menutup jejak mereka dengan betul."