Komponen

Dengan Kecurangan DNS Sekarang Publik, Kode Serangan Segera

Pengujian Terhadap Subdomain UNBK Propinsi Jatim - [Hacking Tutorial Series]

Pengujian Terhadap Subdomain UNBK Propinsi Jatim - [Hacking Tutorial Series]
Anonim

Suatu hari setelah sebuah perusahaan keamanan secara tidak sengaja memposting rincian cacat serius dalam Sistem Nama Domain Internet (DNS), peretas mengatakan bahwa perangkat lunak yang mengeksploitasi cacat ini pasti akan segera muncul.

Beberapa peretas hampir pasti sudah mengembangkan kode serangan untuk bug, dan kemungkinan besar akan muncul dalam beberapa hari ke depan, kata Dave Aitel, chief technology officer di vendor keamanan Immunity. Perusahaannya akhirnya akan mengembangkan kode sampel untuk perangkat lunak pengujian keamanan Canvas-nya, sebuah tugas yang ia harapkan akan memakan waktu sekitar satu hari, mengingat kesederhanaan serangan itu. "Tidak sesulit itu," katanya. "Kau tidak sedang melihat upaya pemecahan DNA."

Penulis salah satu alat peretasan yang banyak digunakan mengatakan dia mengharapkan untuk mengeksploitasi pada akhir hari Selasa. Dalam wawancara telepon, HD Moore, penulis perangkat lunak pengujian penetrasi Metasploit, setuju dengan Aitel bahwa kode serangan tidak akan sulit untuk ditulis.

[Bacaan lebih lanjut: Kotak NAS terbaik untuk streaming media dan cadangan]

Cacat, variasi pada apa yang dikenal sebagai serangan peracunan cache, diumumkan pada 8 Juli oleh peneliti IOActive Dan Kaminsky, yang berencana untuk mengungkapkan rincian lengkap bug selama presentasi 6 Agustus di konferensi Black Hat.

Rencana itu digagalkan pada hari Senin, ketika seseorang di Matasano secara tidak sengaja memposting detail kekurangan itu sebelum jadwal. Matasano dengan cepat menghapus postingan dan meminta maaf atas kesalahannya, tetapi sudah terlambat. Detail dari cacat itu segera menyebar ke seluruh Internet.

Dan itu adalah berita buruk, menurut Paul Vixie, presiden perusahaan yang merupakan pembuat perangkat lunak DNS dominan, Konsorsium Sistem Internet. Vixie, seperti yang lain yang diberitahu tentang serangga Kaminsky, tidak memastikan bahwa itu telah diungkapkan oleh Matasano. Tapi jika itu, "itu masalah besar," katanya dalam pesan email.

Serangan itu dapat digunakan untuk mengarahkan korban ke server jahat di Internet dengan menargetkan server DNS yang berfungsi sebagai rambu-rambu untuk semua lalu lintas Internet. Dengan menipu server penyedia layanan Internet (ISP) untuk menerima informasi yang buruk, penyerang dapat mengarahkan kembali pelanggan perusahaan itu ke situs Web berbahaya tanpa sepengetahuan mereka.

Meskipun perbaikan perangkat lunak sekarang tersedia untuk sebagian besar pengguna perangkat lunak DNS, butuh waktu untuk pembaruan ini untuk bekerja dengan cara mereka melalui proses pengujian dan benar-benar terinstal di jaringan.

"Kebanyakan orang belum menambal," kata Vixie. "Itu masalah besar bagi dunia."

Seberapa besar masalah adalah masalah perdebatan.

Neal Krawetz, pemilik konsultan keamanan komputer Hacker Factor Solutions, melihat server DNS yang dijalankan oleh mayor ISP awal pekan ini dan menemukan bahwa lebih dari separuh dari mereka masih rentan terhadap serangan itu.

"Saya menemukan itu mengejutkan bahwa ISP terbesar … masih diidentifikasi sebagai rentan," tulisnya dalam posting blog. "Ketika para [peretas] belajar mengeksploitasi, mereka akan pergi bermain. Mereka pasti mulai dengan buah gantung paling rendah - perusahaan besar yang rentan dan mendukung sejumlah besar pengguna."

Dia berharap pengguna akan melihat serangan dalam beberapa minggu, dimulai pertama dengan serangan uji, dan mungkin bahkan pembajakan domain yang meluas. "Akhirnya akan menjadi phisher, penulis malware dan penyerang terorganisir," tulisnya dalam wawancara e-mail Selasa. "Saya benar-benar mengharapkan ini menjadi serangan yang sangat terfokus."

Sebagian besar ISP mungkin akan menerapkan patch pada saat serangan mulai muncul, dan itu akan melindungi sebagian besar pengguna rumahan, kata Russ Cooper, informasi senior. analis keamanan dengan Verizon Business. Dan pengguna bisnis yang menggunakan perangkat lunak DNS-proxy yang aman juga akan "cukup terlindung" dari serangan di firewall mereka, kata Cooper.

"Jika ada yang benar-benar mencoba untuk mengeksploitasi ini, jumlah korban yang sebenarnya akan menjadi sangat luar biasa. kecil, "prediksi dia.

HD Moore mengatakan dia tidak melihat hal seperti itu. Karena cacat mempengaruhi hampir semua perangkat lunak DNS yang digunakan di Internet, dia mengatakan bahwa mungkin ada banyak masalah di depan.

"Ini adalah bug yang akan kita khawatirkan setahun dari sekarang," katanya.