Chinaunix首页 | 论坛 | 博客
  • 博客访问: 3160217
  • 博文数量: 797
  • 博客积分: 10134
  • 博客等级: 上将
  • 技术积分: 9335
  • 用 户 组: 普通用户
  • 注册时间: 2006-06-22 22:57
个人简介

1

文章分类

全部博文(797)

文章存档

2022年(1)

2021年(2)

2017年(2)

2016年(1)

2015年(4)

2014年(1)

2013年(6)

2012年(6)

2011年(10)

2010年(26)

2009年(63)

2008年(61)

2007年(51)

2006年(563)

我的朋友

分类:

2008-04-15 11:02:57

据国外媒体报道,在今天旧金山举行的RSA安全大会上,安全专家Dan Kaminsky将向观众演示黑客们如何通过一个基于Web的攻击来获得某些特定路由器的控制权。  
 
 Kaminsky已经花费了一年的时间来研究如何设计一种缺陷,可以让攻击者通过浏览器使用互联网域名解析系统(DNS)过程中的漏洞来绕过防火墙的拦截。 
 
  相关报道:赛门铁克:D-Link路由器疑似遭受攻击 
 
  在今天的RSA大会上,他将通过实例演示来证明这种攻击手段可以影响到当前很多广为使用的路由器,其中包括大名鼎鼎的Linksys路由器和D-Link路由器,而前者已经归属于思科旗下。 
 
  这种技术被称为DNS重绑定攻击,据kaminsky表示,它实际上可以被黑客应用在任何设备上,包括使用一个默认的密码和基于网页管理界面的网络打印机。 
 
  下面我们来简单介绍一下它的攻击原理。当被攻击者访问一个恶意网页的时候,该网页将使用JavaScript脚本代码来欺骗浏览器,使其在基于网页的路由器配置页面中进行某些修改。这个JS脚本可以让路由器被攻击者远程管理,或者它可以强制路由器下载新的固件程序,以将该路由器置于黑客控制之下。 
 
  无论哪一种方式,攻击者都将能够控制他的“猎物”的互联网通信。 
 
  尽管DNS重新绑定攻击的技术细节信息比较复杂,不过从根本上来说就是攻击者利用浏览器使用DNS系统的方式来控制它可以访问哪些网络部分。 
 
  据DNS服务提供商OpenDNS的首席执行官David Ulevitch表示,尽管安全专家们早已经知道这种攻击从理论上是可能存在的,但是Kaminsky的演示将证明它可以在真实世界中发生。他表示,“我总是对于一些从理论变为实践的东西比较感兴趣,因为这意味着人们必须采取措施来保护自己了。” 
 
  在Kaminsky演示这种攻击的同天,OpenDNS将为它的免费服务的用户提供一个防护此类攻击的方法,同时该公司将建立一个网站来通过Kaminsky的技术来让用户修改有缺陷路由器的密码。 
 
  Ulevitch表示,这个攻击“强调了人们需要能够对DNS的使用有更多的了解。” 
 
  Kaminsky表示,这种特定的攻击实际上是利用了这样的一个事实:很多路由器使用了可以很容易被黑客猜到的厂家默认密码。实际上路由器本身是没有什么安全漏洞的,更准确的说,这是浏览器本身的一个安全漏洞。
阅读(1171) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~