DNS攻击代码编写者自食其果:被自己代码攻击

日期: 2008-07-30 来源:TechTarget中国 英文

  7月30日消息,据国外媒体报道,一个互联网域名服务器(DNS)重大漏洞的生成机制和技术细节上周一被提前曝光后,开源安全漏洞检测工具 Metasploit开发者HD·摩尔(HD Moore)随即于上周三发布了针对该DNS漏洞的攻击代码。具有讽刺意义的是,本周二就有黑客利用摩尔发布的攻击代码对摩尔所在公司发起了攻击,摩尔由此也尝到了“自食其果”的滋味。


  今年年初,美国网络安全公司OActive研究员丹·卡明斯基(Dan Kaminsky)首先发现了这一严重DNS漏洞,他随后与微软等科技巨头取得了联系。各大计算机业巨头已于7月8日发布了该DNS漏洞的软件补丁。卡明斯基原计划在今年8月举行的“黑帽”安全技术大会上公布该漏洞技术详情。但7月21日,美国国安全公司Matasano因为“疏忽大意”致使该漏洞的技术细节被提前曝光。


  多名安全专家表示,如果某家互联网服务供应商(ISP)没有安装相应漏洞补丁程序,则黑客们可针对使用该ISP服务的普通网民发起“网络钓鱼”(phishing)攻击,而这些网民根本无法觉察到任何异常。摩尔所在公司 BreakingPoint周二遭受的就是这种攻击,而直接起因就是他自己上周发布了相应攻击代码。


  自食其果


  摩尔透露,这次BreakingPoint遭受的攻击发生在本周二上午。当时一位黑客向美国电信服务器商AT&T的一台DNS服务器发起了攻击,而BreakingPoint服务器与AT&T的这台DNS服务器相连接,因此 AT&T服务器遭到攻击后,BreakingPoint服务器也被这名黑客“端掉”。摩尔称,BreakingPoint员工当时发现,公司一些网络流量可能已被转到一个虚假Google网页当中。


  BreakingPoint首先发现自己受到攻击,也不是凭借什么先进技术手段,而是员工们觉得当天所访问的Google主页有些异常:Google周二所使用图标与美国国家航空航天局(NASA)有关,而黑客却忽略了这一点,因此被 BreakingPoint员工看了出来。摩尔称,在公司服务器受到攻击后,无论自己如何键入正确的Google网址,毫无例外地都被转到另一个假冒 Google网站当中。


  该假冒Google网站还附带了三个网页。如果用户被转到该网站中,这三个网页已设置了自动点击多条网络广告功能。摩尔对此表示,自己上周发布该DNS漏洞攻击代码后,想不到本周二自己倒成了黑客们的攻击目标。他说:“真是很有意思,我竟然成了自己所编写代码的受害者。”


  事不宜迟


  正如前面说过的那样,对于那些还没有给服务器安装该DNS漏洞补丁的ISP来说,黑客们可针对使用该ISP服务的企业用户和普通网民发起攻击。卡明斯基表示,各大ISP及大型企业用户应赶快安装该DNS漏洞补丁程序,否则将后患无穷。美国杀毒软件开发商赛门铁克(Symantec)一位主管上周称,该DNS攻击的可怕之处就在于:在发生上述攻击时,普通终端电脑用户根本就不会觉察到任何异常现象。


  摩尔表示,周二的攻击应该是仅针对AT&T服务器,BreakingPoint服务器只是受到了“连累”,因此该黑客并不是专门针对摩尔本人发起攻击。他还表示,BreakingPoint多数员工只是觉得Google主页异常,而根本没有意识到已被人做了手脚;根据假冒Google网站上出现的网络广告推测,该黑客只是想借攻击获得更多广告收入。


  对于周二发生的DNS服务器攻击,目前AT&T还没有发表评论。摩尔表示,预计针对其它ISP的类似攻击数量将呈增长趋势。卡明斯基则透露,已了解到数家DNS服务器已遭到类似攻击,但他拒绝透露这些受攻击企业的具体名称。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐