Forum Haking & Security. Packetstorm Strona Główna
RejestracjaSzukajFAQUżytkownicyGrupyGalerieZaloguj
Masowe łatanie luki w DNS

 
Odpowiedz do tematu    Forum Haking & Security. Packetstorm Strona Główna » News Zobacz poprzedni temat
Zobacz następny temat
Masowe łatanie luki w DNS
Autor Wiadomość
WhoAmI
Admin



Dołączył: 13 Lip 2008
Posty: 68
Przeczytał: 0 tematów

Ostrzeżeń: 0/6
Skąd: Się biorą dzieci?
Płeć: Mężczyzna

Post Masowe łatanie luki w DNS
Załatany został poważny błąd w protokole DNS (Domain Name System), którego podstawową funkcją jest zamiana adresów znanych użytkownikom internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Luka, wykryta przez cenionego specjalistę ds. bezpieczeństwa Dana Kaminsky'ego, mogła posłużyć do oszukiwania internautów.

Z informacji zebranych przez polską sekcję CERT wynika, że niezałatany serwer DNS może ulec tzw. zatruwaniu pamięci (ang. DNS cache poisoning). Wysłanie do serwera DNS serii odpowiednio spreparowanych zapytań może spowodować automatyczne przekierowanie użytkownika pod fałszywy adres IP. Wykorzystuje się to np. do infekowania komputerów złośliwym oprogramowaniem lub wyłudzania od internautów loginów i haseł do ich kont bankowych. Co ważne, cała operacja umyka uwadze atakowanego.

Z analiz przeprowadzonych przez odkrywcę luki wynika, że przestępcy mogą teraz przeprowadzać ataki phishingowe bez potrzeby wysyłania jakichkolwiek e-maili, zachęcających do wejścia na złośliwą stronę. Dziura występuje zarówno w oprogramowaniu stosowanym przez użytkowników indywidualnych, jak też w serwerach DNS należących do dużych korporacji i operatorów internetowych. Nie zaobserwowano do tej pory zatruwania DNS na masową skalę. Choć teoretycznie konsekwencje udanych ataków tego typu mogą być niezwykle groźne dla internautów, wygląda na to, że nie jest łatwo wykorzystać opisany wyżej błąd - uważają specjaliści z CERT.

Dan Kaminsky zapowiedział jednak, że da operatorom serwerów DNS miesiąc na zainstalowanie uaktualnień, na sierpniowej zaś konferencji BlackHat ujawni więcej informacji na temat luki. Specjalista umieścił też na swojej stronie DNS Checker, który umożliwia internautom sprawdzenie, czy serwer DNS, z którego korzystają, jest podatny na atak.

Warto zauważyć, że luka została wykryta już kilka miesięcy temu. Nad rozwiązaniem problemu pracowało do tej pory 16 fachowców specjalizujących się w bezpieczeństwie DNS. Duże znaczenie miało zsynchronizowanie prac nad poprawkami dla wszystkich platform - tak, aby jak najwięcej serwerów DNS zostało załatanych jednocześnie. We wtorek większość najpoważniejszych dostawców udostępniło poprawki do swojego oprogramowania, inni są w trakcie ich opracowywania.

Jak podaje US-CERT, odpowiednie uaktualnienia opublikowali też m.in. Cisco, Red Hat, Sun Microsystems oraz Internet Software Consortium. Ostatnia z wymienionych firm udostępnia open-source'owe oprogramowanie BIND (Berkeley Internet Name Domain), wykorzystywane w około 80% światowych serwerów DNS.

Jak podkreśla Iname.pl, do tej pory cyberprzestępcy korzystali z techniki zatruwania DNS dzięki różnym lukom w aplikacjach instalowanych na pecetach. Tym razem problem jest poważniejszy, ponieważ błąd tkwi w protokole odpowiedzialnym za funkcjonowanie sieci WWW

Producenci oprogramowania DNS dodali wprawdzie do swoich produktów funkcje, blokujące wszystkie potencjalne metody wykorzystania luki do ataku. Specjaliści ds. bezpieczeństwa uważają jednak, że jedynym naprawdę skutecznym sposobem rozwiązania problemu będzie wdrożenie nowej, bezpieczniejszej wersji DNS - DNSSEC (ang. DNS Security Extensions), która zapewni autoryzację źródeł danych za pomocą kryptografii asymetrycznej oraz podpisów cyfrowych


Post został pochwalony 0 razy
Nie 9:41, 13 Lip 2008 Zobacz profil autora
marczyrzk7R




Dołączył: 20 Sty 2014
Posty: 6
Przeczytał: 0 tematów

Ostrzeżeń: 0/6

Płeć: Mężczyzna

Post
;/;/;/ NIKT TU JUZ NIE ZAGLADA


Post został pochwalony 0 razy
Pon 12:54, 20 Sty 2014 Zobacz profil autora
Czaczek30




Dołączył: 26 Lut 2014
Posty: 5
Przeczytał: 0 tematów

Ostrzeżeń: 0/6
Skąd: Tuliszków

Post
NO CO TY, NIE MÓW TAK Sad


Post został pochwalony 0 razy
Śro 19:10, 26 Lut 2014 Zobacz profil autora
Siemia18




Dołączył: 22 Mar 2014
Posty: 5
Przeczytał: 0 tematów

Ostrzeżeń: 0/6
Skąd: Nowe Miasto nad Pilicą

Post
;/


Post został pochwalony 0 razy
Sob 18:45, 22 Mar 2014 Zobacz profil autora
Kamiru36




Dołączył: 25 Mar 2014
Posty: 6
Przeczytał: 0 tematów

Ostrzeżeń: 0/6
Skąd: Chojnice

Post
no tak


Post został pochwalony 0 razy
Wto 23:21, 25 Mar 2014 Zobacz profil autora
Wyświetl posty z ostatnich:    
Odpowiedz do tematu    Forum Haking & Security. Packetstorm Strona Główna » News Wszystkie czasy w strefie EET (Europa)
Strona 1 z 1

 
Skocz do: 
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach


fora.pl - załóż własne forum dyskusyjne za darmo
Powered by phpBB © 2001, 2005 phpBB Group
Design by Freestyle XL / Music Lyrics.
Regulamin