扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
最新消息,据国外媒体报道,有安全研究人员透露通过一种特殊攻击,可对目前市场上绝大多数家用路由器实施攻击。该技术基于一种变异的DNS重新绑定,可以绕过家用路由器的传统保护模式。
此种攻击方式将在即将于拉斯维加斯举行的黑帽安全会议上验证,该安全研究员名叫Craig Heffner,目前供职于Seismic安全公司。据Craig Heffner透露,该攻击工具可以自动释放攻击。
据介绍,该攻击通过路由器监控实时Web设置界面的特定端口来进行渗入,就好像是在局域网内直接对受害人进行攻击。入侵者能够通过利用路由器漏洞或仅仅是日志信息来进行其破坏行为。
其实DNS重新绑定攻击已经有了10年的历史,通常是通过其客户端代码进行入侵,如JavaScript、Java或Flash,执行一个特定的程序。之后通过运行,让主机DNS有一个短暂的响应,并迅速从一个外部IP切换到受害者网络,这将允许之后其他代码在内部网络上执行。
本次所发现的最新攻击方法将绕过现有保护措施,对用户DNS进行重新绑定,从而进行破坏。目前此攻击方法以在LINKSYS、贝尔金、华硕以及运行Linux或FreeBSD固件等多个品牌路由上成功测试。
在即将举行的黑帽安全会议上,研究者将演示如何用他所设计的方法来对各类路由设备进行测试攻击。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者