Эксплойт для уязвимости в DNS добавлен в Metasploit

image

Теги: DNS, уязвимость, эксплойт

Спустя две недели после обнаружения Дэном Каминским глобальной уязвимости в системе DNS опубликован первый реальный эксплоит, который использует эту дыру.

Спустя две недели после обнаружения Дэном Каминским глобальной уязвимости в системе DNS опубликован первый реальный эксплоит, который использует эту дыру. Эксплоит позволяет модифицировать кэш DNS-сервера таким образом, что запросы к одному сайту перенаправляются на другой сайт незаметно для пользователя.

Новый код уже включён во вредоносный набор Metasploit — коллекцию инструментов для взлома и тестирования сайтов. Авторами эксплоита стали HD Moore, создатель Metasploit, а также хакер |)ruid.

Код можно посмотреть по этой ссылке.

В интервью прессе (по IM) автор экслоита HD Moore сказал, что программе требуется от одной до двух минут, чтобы внедрить запись в кэш DNS-сервер, это довольно долго, но он обещает оптимизировать программу ко второй версии.

Сам Дэн Камински говорит, что теоретически взломать DNS-сервер через эту дыру можно за несколько секунд.


или введите имя

CAPTCHA
1
25-07-2008 10:53:17
internet'у пришел звиздец
0 |
1
25-07-2008 10:55:36
Фигню сказали, уважаемый. Звездец пришёл непропатченым DNS-серверам. Ну а таких и звиздить не грех.
0 |
1
25-07-2008 15:54:42
Ну всё, пошёл скрипткидд.. упс. т.е. взламывать банки, ну и кофеварки с управлением через интернет, тоже.
0 |
1
25-07-2008 12:40:48
заепись! теперь мир будет у моих ног!!! =)))))
0 |
1
25-07-2008 19:16:44
Однако зря....сплоит то выложили...любопытно канешно, но зря
0 |
1
27-07-2008 01:13:18
да ну бред у нормальных компаний одни внешние серваки которые держат зону отвечают только на не рекурсивные днс запросы (кэша конечно у них нет), другие внешние серваки выполняют только рекурсивные запросы (тоже без кэша). внутренние днс серваки обращаются ко вторым, они кэширует и с ними работают внутренние юзеры. как при таких раскладах можно атаковать когда не можешь точно определить когда и какой адрес запрашивается? можно только тупо методично сервакаам ,отвечающим на рекурсивные запросы со стороны внутрнней сети, слать заспуфеный ответ только шансов очень мало угадать да и любая IPS/IDS зарубит это сразу (на вскидку из бесплатных snort или ipfw/iptables/pf можно настроить так чтобы блокриовать такие атаки) кароче бред все это и об этой уязвимости давно было известно но если соблюдать dns best practicies то эта атака как раз из разряда "первый раз в первый класс" ))) еще пора написать эксплоит угадывающий ISN в TCP-сессии))) ТАКОЕ МОЖНО творить ухххххх ))))))))))))))
0 |
1
27-07-2008 23:34:54
Да какой новый баг! Ужо писал, что дыра старая. Юзалась не единожды. P.S.Засекал, бывало до 75 часов.
0 |
1
28-07-2008 13:47:11
Re. Про P.S. -обновление ns
0 |