Komponen

Kode Serangan Dirilis untuk Serangan DNS Baru

الدرس الثانى| انظمة تشغيل السيرفرات| ما هى نسخ تشغيل السيرفر

الدرس الثانى| انظمة تشغيل السيرفرات| ما هى نسخ تشغيل السيرفر
Anonim

Peretas telah merilis perangkat lunak yang mengeksploitasi kelemahan yang baru-baru ini diungkapkan dalam perangkat Sistem Nama Domain (DNS) yang digunakan untuk merutekan pesan antar komputer di Internet.

Kode penyerangan dirilis hari Rabu oleh pengembang perangkat peretasan Metasploit.

Pakar keamanan Internet memperingatkan bahwa ini kode dapat memberikan cara kepada penjahat untuk meluncurkan serangan phishing yang tidak terdeteksi terhadap pengguna Internet yang penyedia layanannya belum menginstal patch server DNS terbaru.

[Bacaan lebih lanjut: Kotak NAS terbaik untuk streaming media dan cadangan]

Penyerang juga dapat menggunakan kode untuk mengalihkan pengguna secara diam-diam ke server pemutakhiran perangkat lunak palsu untuk menginstal perangkat lunak berbahaya di komputer mereka, kata Zulfikar Ramizan, direktur teknis dengan vendor keamanan Symantec. "Apa yang membuat semua ini benar-benar menakutkan adalah bahwa dari perspektif pengguna akhir mereka mungkin tidak memperhatikan apa-apa," katanya.

Bug ini pertama kali diungkapkan oleh peneliti IOActive Dan Kaminsky awal bulan ini, tetapi rincian teknis dari cacat itu bocor ke Internet awal pekan ini, membuat kode Metasploit mungkin. Kaminsky telah bekerja selama beberapa bulan dengan penyedia utama perangkat lunak DNS seperti Microsoft, Cisco, dan Internet Systems Consortium (ISC) untuk mengembangkan perbaikan untuk masalah tersebut. Pengguna korporat dan penyedia layanan Internet yang merupakan pengguna utama dari server DNS telah sejak 8 Juli untuk memperbaiki kekurangannya, tetapi banyak yang belum menginstal perbaikan pada semua server DNS.

Serangan ini adalah variasi pada apa yang dikenal sebagai serangan peracunan cache. Ini berkaitan dengan cara klien dan server DNS memperoleh informasi dari server DNS lain di Internet. Ketika perangkat lunak DNS tidak tahu alamat IP (Internet Protocol) numerik dari sebuah komputer, ia meminta server DNS lain untuk informasi ini. Dengan peracunan cache, penyerang mengelabui perangkat lunak DNS untuk mempercayai bahwa domain yang sah, seperti idg.com, memetakan ke alamat IP berbahaya.

Dalam serangan Kaminsky, upaya peracunan cache juga termasuk apa yang dikenal sebagai data "Catatan Sumber Daya Tambahan". Dengan menambahkan data ini, serangan itu menjadi jauh lebih kuat, kata pakar keamanan.

Seorang penyerang dapat meluncurkan serangan semacam itu terhadap server nama domain ISP (Penyedia Layanan Internet) dan kemudian mengalihkannya ke server jahat. Dengan meracuni catatan nama domain untuk www.citibank.com, misalnya, penyerang dapat mengarahkan pengguna ISP ke server phishing berbahaya setiap kali mereka mencoba mengunjungi situs perbankan dengan browser Web mereka.

Pada hari Senin, perusahaan keamanan Matasano secara tidak sengaja memposting rincian cacat pada situs Web-nya. Matasano dengan cepat menghapus postingan dan meminta maaf atas kesalahannya, tetapi sudah terlambat. Rincian cacat segera menyebar di Internet.

Meskipun perbaikan perangkat lunak sekarang tersedia untuk sebagian besar pengguna perangkat lunak DNS, pembaruan ini dapat memakan waktu untuk bekerja melalui proses pengujian dan benar-benar terinstal di jaringan.

"Kebanyakan orang belum menambal," kata Presiden ISC Paul Vixie dalam wawancara e-mail awal pekan ini. "Itu masalah besar bagi dunia."

Kode Metasploit terlihat "sangat nyata," dan menggunakan teknik yang sebelumnya tidak didokumentasikan, kata Amit Klein, kepala petugas teknologi dengan Trusteer.

Itu mungkin akan digunakan dalam serangan, dia memprediksi. "Sekarang eksploit yang ada di luar sana, dikombinasikan dengan fakta bahwa tidak semua server DNS ditingkatkan versinya … penyerang harus dapat meracuni cache beberapa ISP," tulisnya dalam wawancara e-mail. "Masalahnya adalah - kita mungkin tidak pernah tahu tentang serangan seperti itu, jika penyerang … bekerja dengan hati-hati dan menutupi jejak mereka dengan benar."