扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
据国外媒体报道,在旧金山举行的RSA安全大会上,安全专家Dan Kaminsky将向观众演示黑客们如何通过一个基于Web的攻击来获得某些特定路由器的控制权。
Kaminsky已经花费了一年的时间来研究如何设计一种缺陷,可以让攻击者通过浏览器使用互联网域名解析系统(DNS)过程中的漏洞来绕过防火墙的拦截。
相关报道:赛门铁克:D-Link路由器疑似遭受攻击
在今天的RSA大会上,他将通过实例演示来证明这种攻击手段可以影响到当前很多广为使用的路由器,其中包括大名鼎鼎的Linksys路由器和D-Link路由器,而前者已经归属于思科旗下。
这种技术被称为DNS重绑定攻击,据kaminsky表示,它实际上可以被黑客应用在任何设备上,包括使用一个默认的密码和基于网页管理界面的网络打印机。
下面我们来简单介绍一下它的攻击原理。当被攻击者访问一个恶意网页的时候,该网页将使用JavaScript脚本代码来欺骗浏览器,使其在基于网页的路由器配置页面中进行某些修改。这个JS脚本可以让路由器被攻击者远程管理,或者它可以强制路由器下载新的固件程序,以将该路由器置于黑客控制之下。
无论哪一种方式,攻击者都将能够控制他的“猎物”的互联网通信。
尽管DNS重新绑定攻击的技术细节信息比较复杂,不过从根本上来说就是攻击者利用浏览器使用DNS系统的方式来控制它可以访问哪些网络部分。
据DNS服务提供商OpenDNS的首席执行官David Ulevitch表示,尽管安全专家们早已经知道这种攻击从理论上是可能存在的,但是Kaminsky的演示将证明它可以在真实世界中发生。他表示,“我总是对于一些从理论变为实践的东西比较感兴趣,因为这意味着人们必须采取措施来保护自己了。”
在Kaminsky演示这种攻击的同天,OpenDNS将为它的免费服务的用户提供一个防护此类攻击的方法,同时该公司将建立一个网站来通过Kaminsky的技术来让用户修改有缺陷路由器的密码。
Ulevitch表示,这个攻击“强调了人们需要能够对DNS的使用有更多的了解。”
Kaminsky表示,这种特定的攻击实际上是利用了这样的一个事实:很多路由器使用了可以很容易被黑客猜到的厂家默认密码。实际上路由器本身是没有什么安全漏洞的,更准确的说,这是浏览器本身的一个安全漏洞。
婵犵數濮烽。浠嬪焵椤掆偓閸熷潡鍩€椤掆偓缂嶅﹪骞冨Ο璇茬窞闁归偊鍓涢悾娲⒑闂堟单鍫ュ疾濠婂嫭鍙忔繝濠傜墛閸嬨劍銇勯弽銊с€掗柟钘夊暣閺岀喖鎮滈埡鍌涚彋閻庤娲樺畝绋跨暦閸洖鐓涢柛灞剧矋濞堟悂姊绘担绛嬪殐闁搞劋鍗冲畷銏ゅ冀椤愩儱小闂佹寧绋戠€氼參宕伴崱妯镐簻闁靛牆鎳庢慨顒€鈹戦埥鍡椾簼婵犮垺锚铻炴俊銈呮噺閸嬪倹绻涢崱妯诲碍閻庢艾顦甸弻宥堫檨闁告挾鍠庨锝夘敆娓氬﹦鐭楁繛鎾村焹閸嬫捇鏌e☉娆愬磳闁哄本绋戦埞鎴﹀川椤曞懏鈻婄紓鍌欑劍椤ㄥ懘鎯岄崒鐐靛祦閹兼番鍔岄悞鍨亜閹烘垵顏╅悗姘槹閵囧嫰寮介妸褎鍣ョ紓浣筋嚙濡繈寮婚悢纰辨晣鐟滃秹鎮橀懠顒傜<閺夊牄鍔庣粻鐐烘煛鐏炶姤鍠橀柡浣瑰姍瀹曠喖顢橀悩铏钒闂備浇宕垫慨鎶芥⒔瀹ュ鍨傞柦妯猴級閿濆绀嬫い鏍ㄧ☉濞堟粓姊虹涵鍛【妞ゎ偅娲熼崺鈧い鎺嗗亾闁挎洩濡囧Σ鎰板籍閸繄顓洪梺缁樺姇瀵剙螖閸涱喚鍘搁梺鍓插亽閸嬪嫰鎮橀敃鍌涚厱閻庯綆鍋嗘晶顒傜磼閸屾稑绗ч柟鐟板閹煎湱鎲撮崟闈涙櫏闂傚倷绀侀幖顐も偓姘卞厴瀹曞綊鏌嗗鍛紱閻庡箍鍎遍ˇ浼村磿瀹ュ鐓曢柡鍥ュ妼婢ь垰霉閻樿秮顏堟箒闂佹寧绻傚Λ妤呭煝閺囥垺鐓冪憸婊堝礈濮樿泛钃熼柕濞у嫷鍋ㄩ梺缁樺姇椤曨參鍩㈤弴銏″€甸柨婵嗗€瑰▍鍥ㄣ亜韫囨稐鎲鹃柡灞炬礋瀹曢亶顢橀悢濂変紦