首页
社区
课程
招聘
波兰遭遇大规模DNS劫持攻击
发表于: 2014-2-13 12:24 2174

波兰遭遇大规模DNS劫持攻击

2014-2-13 12:24
2174
新闻链接:e46K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3S2@1N6s2m8Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2X3M7X3g2W2j5Y4g2X3i4K6u0W2j5$3!0E0i4K6u0r3L8X3g2%4M7#2)9J5c8U0t1#2y4e0x3J5i4K6u0W2K9s2c8E0L8l9`.`.
   新闻时间:2014-02-12
   新闻正文:波兰计算机应急中心检测到大量家用路由器的DNS配置被修改。黑客对大量网上银行的用户实施了中间人攻击。
波兰CERT在报告中写到: “很多家用路由器存在未授权的远程修改配置漏洞导致了这次事件。这次中间人攻击中,黑客在多个网上银行的页面中注入了恶意的javascript代码欺骗用户输入账号密码和交易确认码。最后窃取了用户银行里的钱“。攻击的流程原理可用下图表示:

为了绕过HTTPS,黑客采用了SSL剥离的技术。攻击者阻止用户和银行之间建立SSL连接,使用户和代理服务器之间使用未加密的http通信。
唯一不同的是浏览器会提醒用户连接没有使用SSL加密。攻击者为了迷惑用户,重写了url,在域名前加了个“ssl-."的前缀。当然这个域名是不存在的,只能在黑客的恶意DNS才能解析。

更多关于SSL stripping的技术可以参考利用sslstrip和ettercap突破ssl嗅探密码
根据波兰IT安全组织Niebezpiecznik.pl的调查,攻击者很可能利用的是ZyNOS路由器固件的漏洞,利用这个漏洞,攻击者可以未授权的情况下下载到路由器的配置信息,从而获取路由器的登陆密码。
波兰CERT的负责人Przemyslaw Jaroszewski提到,修改家用路由器的DNS记录有很多方法,有些已经存在很多年了。这次让我们吃惊的是第一次有如此大规模的,目的是窃取金钱的利用。这种针对网上银行用户的DNS劫持也许会越来越多。
防御的建议是家用路由器不要开启任何的远程管理功能,不要使用默认的管理密码。去年国内也曾爆发过一次大规模的家用路由器DNS劫持攻击。相关的技术和防御方法可以参考说说“史上最大规模的DNS劫持”。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回