अवयव

डीएनएस हमला लेखक अपने स्वयं के निर्माण का शिकार

शेर KA शिकार | शेर का शिकार | पूर्ण एक्शन फिल्म | मोहनलाल, कमलिनी मुखर्जी, Namitha | भाग 1

शेर KA शिकार | शेर का शिकार | पूर्ण एक्शन फिल्म | मोहनलाल, कमलिनी मुखर्जी, Namitha | भाग 1
Anonim

एचडी मूर की स्वामित्व है।

यह हैकर बात है, जिसका अर्थ है कि लोकप्रिय मेटासप्लोइट हैकिंग टूलकिट के निर्माता मूर, एक कंप्यूटर हमले के शिकार बन गए हैं।

मंगलवार की सुबह जब मूर की कंपनी, ब्रेकिंगपॉइंट, अपने कुछ इंटरनेट यातायात को एक नकली Google पृष्ठ पर पुनर्निर्देशित किया गया था जो स्कैमर द्वारा चलाया जा रहा था। मूर के अनुसार, हैकर एटी एंड टी के नेटवर्क पर एक DNS सर्वर पर कैश विषाक्तता के हमले के रूप में जाना जाता है जिसे ऑस्टिन, टेक्सास क्षेत्र में सेवा दे रहा था, शुरू करने से ऐसा करने में सक्षम था। ब्रेकिंगपॉईंट के सर्वरों में से एक डीएनएस (डोमेन नेम सिस्टम) ट्रैफिक एटी एंड टी सर्वर को भेज रहा था, इसलिए जब यह समझौता किया गया था, तो एचडी मूर की कंपनी थी।

[और रीडिंग: मीडिया स्ट्रीमिंग और बैकअप के लिए सर्वश्रेष्ठ NAS बॉक्स]

नहीं ब्रेकिंगपॉइंट कंप्यूटर वास्तव में इस घटना से समझौता कर रहा था, लेकिन यह अभी भी बहुत परेशान था।

जब मूर ने Google.com पर जाने की कोशिश की तो उन्हें वास्तव में एक नकली पृष्ठ पर पुनः निर्देशित किया गया, जिसमें एक HTML पृष्ठ को तीन अन्य पृष्ठों पर स्वचालित रूप से विज्ञापनों पर क्लिक करने के लिए डिज़ाइन किया गया।

ब्रेकिंगपॉइंट कर्मचारियों ने मंगलवार की शुरुआत में समस्या को देखा, मित्रों और परिवार जो एटी एंड टी डीएनएस सर्वर का उपयोग कर रहे थे, ने देखा कि उनका Google.com वेब पेज काफी सही नहीं था (हैकर्स ने नासा को छोड़ दिया था <मंगलवार को Google का उपयोग किया गया थीम वाला लोगो)।

शुरुआती जुलाई में, कंप्यूटर सुरक्षा विशेषज्ञों ने चेतावनी जारी की कि इस प्रकार के कैश ज़हर का दौरा पड़ने से पहले सोचा था कि पहले से कहीं ज्यादा आसानी से खींचा जा सकता है, एक नई तकनीक का धन्यवाद शुरुआती पिछले हफ्ते, इस हमले के तकनीकी विवरण इंटरनेट से लीक किए गए थे, और एचडी मूर के मेटासप्लोइट प्रोजेक्ट ने पहले ही इस सॉफ्टवेयर का लाभ उठाने वाले पहले सॉफ़्टवेयर को जारी किया।

अब वह इस तरह के हमले के पहले पीड़ितों में से एक है "यह अजीब बात है," उन्होंने मजाक में कहा। "मुझे स्वामित्व मिल गया है।"

आईएसपी (इंटरनेट सेवा प्रदाता) के लिए हालात इतने मज़ेदार नहीं हो सकते हैं जो अपने डीएनएस सॉफ्टवेयर में पैच को घुमाने के लिए पांव मार रहे हैं इससे पहले कि इन हमले अधिक व्यापक हो जाते हैं।

दोष के साथ क्या करना है जिस तरह से DNS कार्यक्रम इंटरनेट पर जानकारी साझा करते हैं कैश विषाक्तता के हमले में, हमलावर एक DNS सर्वर को वैध डोमेन के साथ दुर्भावनापूर्ण IP पते, जैसे Google.com से जोड़कर चलाता है। सुरक्षा विशेषज्ञों का कहना है कि इस तरह के दोष से वेब सर्फर के खिलाफ बहुत सफल फ़िशिंग हमले हो सकते हैं, जिनके आईएसपी ने अपने सर्वर पर समझौता नहीं किया है।

एटी एंड टी हैक की प्रकृति के कारण, मूर का मानना ​​है कि उन्हें हैकर्स द्वारा लक्षित नहीं किया गया था । यहां तक ​​कि ब्रेकिंगपॉइंट कर्मचारियों को एहसास नहीं हुआ कि उनके आंतरिक DNS सर्वर को एटी एंड टी मशीन का उपयोग करने के लिए कॉन्फ़िगर किया गया था। इसके बजाय, वह सोचता है कि हैकर्स बस जल्दी पैसा बनाने की कोशिश कर रहे थे।

एटी एंड टी के प्रतिनिधियों ने इस घटना पर टिप्पणी करने के लिए तत्काल उपलब्ध नहीं थे।

मूर का मानना ​​है कि इस तरह के हमले अन्य आईएसपी पर भी चल सकते हैं हालांकि, IOActive शोधकर्ता, जो पहले डीएनएस समस्या की खोज की थी, ने कहा कि उन्होंने अन्य हमलों की खबरों को सुना है, हालांकि उन्होंने यह कहने से इंकार कर दिया कि वे कितने व्यापक थे। "उन्होंने कहा," बहुत से नुकसान उठाने की क्षमता बाहर है। "