अवयव

नए DNS हमले के लिए जारी हमला कोड

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka
Anonim

हैकर्स ने सॉफ्टवेयर जारी किया है इंटरनेट पर कंप्यूटर के बीच संदेश संदेश के लिए उपयोग किए जाने वाले डोमेन नाम सिस्टम (डीएनएस) सॉफ्टवेयर में हाल ही में प्रकट दोष का लाभ उठाता है।

मेटासप्लोइट हैकिंग टूलकिट के डेवलपर्स द्वारा हमला कोड बुधवार को जारी किया गया था।

इंटरनेट सुरक्षा विशेषज्ञ यह चेतावनी देते हैं कि कोड अपराधियों को इंटरनेट उपयोगकर्ताओं के खिलाफ लगभग ज्ञानी फ़िशिंग हमलों को लॉन्च करने का एक तरीका दे सकता है जिनके सेवा प्रदाताओं ने नवीनतम DNS सर्वर पैच स्थापित नहीं किए हैं।

[और पठन: मीडिया स्ट्रीमिंग और बैकअप के लिए सर्वश्रेष्ठ NAS बॉक्स]

हमलावरों का भी उपयोग हो सकता है सुरक्षा विक्रेता सिमेंटेक के एक तकनीकी निदेशक जुल्फिकार रामिजन ने कहा कि कोड अपने कंप्यूटर पर दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित करने के लिए उपयोगकर्ताओं को चुपचाप नकली सॉफ़्टवेयर अपडेट सर्वर पर रीडायरेक्ट करने के लिए कोड करता है। "क्या यह पूरी चीज सचमुच डरावनी है कि वह अंत-उपयोगकर्ता के परिप्रेक्ष्य से कुछ भी नहीं देख सकता है।"

इस बग को पहली बार IOActive शोधकर्ता दान कामिंस्की ने इस महीने के पहले खुलासा किया था, लेकिन दोष के तकनीकी विवरण थे मेटाप्लोइट कोड को संभव बनाकर इस सप्ताह की शुरुआत में इंटरनेट पर लीक हो गया। कामिंस्की ने समस्या के लिए एक फिक्स विकसित करने के लिए माइक्रोसॉफ्ट, सिस्को और इंटरनेट सिस्टम्स कंसोर्टियम (आईएससी) जैसे डीएनएस सॉफ्टवेयर के प्रमुख प्रदाताओं के साथ कई महीनों तक काम किया था। कॉर्पोरेट यूजर और इंटरनेट सेवा प्रदाता, जो डीएनएस सर्वर के प्रमुख उपयोगकर्ता हैं, 8 जुलाई से इस दोष को पैच कर चुके हैं, लेकिन कई ने अभी तक सभी डीएनएस सर्वरों पर फ़िक्स स्थापित नहीं किया है।

हमले उस पर भिन्नता है जो कि ज्ञात है कैश विषाक्तता का हमला इसका उपयोग DNS क्लाइंट और सर्वर इंटरनेट पर अन्य DNS सर्वर से जानकारी प्राप्त करने के तरीके से करना है। जब DNS सॉफ़्टवेयर किसी कंप्यूटर के संख्यात्मक आईपी (इंटरनेट प्रोटोकॉल) पते को नहीं जानता है, तो यह इस जानकारी के लिए एक और DNS सर्वर से पूछता है। कैश विषाक्तता के साथ, हमलावर डीएनएस सॉफ्टवेयर को वैध डोमेनों में विश्वास करने में मदद करता है, जैसे कि idg.com, दुर्भावनापूर्ण आईपी पते के लिए नक्शे।

कामिन्सकी के हमले में कैश विषाक्तता का प्रयास भी "अतिरिक्त संसाधन रिकॉर्ड" डेटा के रूप में जाना जाता है । सुरक्षा आंकड़ों का कहना है कि इस डेटा को जोड़कर, हमला अधिक शक्तिशाली हो जाता है।

एक हमलावर एक आईएसपी (इंटरनेट सेवा प्रदाता) डोमेन नाम सर्वर के खिलाफ ऐसा हमला शुरू कर सकता है और फिर उन्हें दुर्भावनापूर्ण सर्वर पर रीडायरेक्ट कर सकता है। Www.citibank.com के लिए डोमेन नाम रिकॉर्ड को जहर करके, उदाहरण के लिए, हमलावर आईएसपी के उपयोगकर्ताओं को अपने वेब ब्राउज़र के साथ बैंकिंग साइट पर जाने का प्रयास करते समय किसी दुर्भावनापूर्ण फ़िशिंग सर्वर पर रीडायरेक्ट कर सकते हैं।

सोमवार को, सुरक्षा कंपनी Matasano गलती से अपने वेब साइट पर दोष के विवरण तैनात Matasano जल्दी से पद हटा दिया और अपनी गलती के लिए माफी मांगी, लेकिन यह बहुत देर हो चुकी थी। दोष के विवरण जल्द ही इंटरनेट के चारों ओर फैल गए।

हालांकि सॉफ्टवेयर सॉफ़्टवेयर अब DNS सॉफ़्टवेयर के अधिकांश उपयोगकर्ताओं के लिए उपलब्ध है, लेकिन इन अद्यतनों के लिए परीक्षण प्रक्रिया के माध्यम से अपना रास्ता काम करने में समय लगता है और वास्तव में नेटवर्क पर स्थापित हो सकता है। आईएससी के अध्यक्ष पॉल विक्सी ने इस सप्ताह के शुरू में एक ई-मेल साक्षात्कार में कहा, "ज्यादातर लोगों ने अभी तक पैच नहीं किया है।" "यह दुनिया के लिए एक बड़ी समस्या है।"

मेटासप्लोइट का कोड "बहुत ही वास्तविक" दिखता है और तकनीक का उपयोग करता है जो पहले दस्तावेज नहीं किए गए थे, अमित क्लेन, ट्रस्टीयर के साथ मुख्य टेक्नोलॉजी अधिकारी।

यह शायद हमलों में इस्तेमाल किया जाएगा, उन्होंने भविष्यवाणी की। उन्होंने एक ई-मेल साक्षात्कार में लिखा, "अब जब शोषण बाहर है, इस तथ्य के साथ संयुक्त है कि सभी DNS सर्वर अपग्रेड नहीं किए गए हैं … हमलावर कुछ आईएसपी के कैश को जहर करने में सक्षम होना चाहिए"। "बात यह है कि हम ऐसे हमलों के बारे में कभी नहीं जानते हैं, अगर हमलावर लोग ध्यान से काम करते हैं और अपने पटरियों को ठीक से कवर करते हैं।"