Gulyás Gábor | 2008.07.11. 10:39:20 |
Hasonló témájú cikk. |
BlogLegutóbb a vészharangot egy DNS sebezhetőség kapcsán kongatták meg a szakemberek világszerte, amely gyengeség jelenleg nyilvános részleteiről a hazai sajtó is tudósított. A probléma lehetővé teszi, hogy a DNS adatbázis mérgezésével (hamis információkkal való feltöltésével) rosszindulatú felek elérjék, hogy a felhasználó tudta nélkül a saját szervereikre irányítsák. Szakmai információkat még nem hoztak nyilvánosságra, de állítólag az augusztus elejei Black Hat konferencián ezt is bepótolják, bár a hibát felfedező szakember előadásáról még nincsenek kint információk. A PET rendszereket is érinthetik ezek a gyengeségek. Ilyen sebezhetőségek mellett könnyen lehet például az anonimizáló rendszereket kompromittálni, egyszerűen csak a belépő proxy-k címének "felülírásával". Mialatt a felhasználó mit sem sejt, sőt, abban a hitben él, hogy anonim, követhetetlen, profilozhatatlan. Pedig épp ellenkezőleg. Hasonló, de már inkább privacy vonatkozású eset az év elején kiderült Flash gyengeség, amelyet kihasználva a támadó fél átállíthatja a felhasználó routerét, és ráveheti, hogy tetszőlegesen proxy-n irányítsa át a forgalmat, valamint ez esetben is meg tudja hamisítani a DNS információkat! Ez esetben - PET-ek szempontjából - sokkal érdekesebb problémával állunk szembe, hiszen így a teljes internet forgalmunk eltéríthető, módosítható és elemezhetővé válik. Ezen problémáról itt található egy leírás, sőt, proof-of-concept demó is! (Az előbbi cikk szerzői egy FAQ -t is készítettek.) A gyengeség kihasználásához semmi másra nincs szükségünk mint a belső hálózati számítógépre telepített Flash lejátszóra, és arra, hogy a router-en be legyen kapcsolva az UPNP funkció! További részletek elérhetőek az említett címen. Forrás: IT Café Címkék: internet , megfigyelés , web , webes megfigyelés A bejegyzés címe: HozzászólásokÖsszesen 1 hozzászólás látható. 2008.07.11.
A hozzászóláshoz be kell jelentkezni! |