Schädlinge Phishing via DNS

Dieses Thema im Forum "Software" wurde erstellt von fknpwned, 30. Juli 2008.

  1. fknpwned

    fknpwned Guest

    Hier was sehr interessantes:

    Hacker veröffentlichen Code für Angriff aufs DNS

    Hacker haben einen Exploit veröffentlicht, mit dem die kürzlich bekannt gewordene Schwachstelle im Domain Name System (DNS) ausgenutzt werden kann. Ein Angriff auf einen der wichtigsten Dienste im Internet ist damit jederzeit möglich (!!!!!).

    Der Code wurde gestern von den Entwicklern des Hacker-Toolkits Metasploit bereitgestellt. Sicherheitsexperten warnen nun davor, dass dieser von Kriminellen jederzeit eingesetzt werden könne, um nahezu nicht zu bemerkende Phishing-Aktivitäten zu starten.


    Der Exploit ermöglicht es, eine Domain einer anderen IP-Adresse zuzuordnen. Obwohl Anwender die richtige URL eingeben, können sie so beispielsweise statt bei ihrem Online-Banking-Portal bei einer gefälschten Seite landen, die Betrüger ins Netz stellten. Werden Login und TANs hinterlassen, ließe sich in diesem Fall das komplette Konto leer räumen.

    Um die Anwender zumindest rudimentär gegen solche Angriffe zu schützen, müssen Provider schnellstmöglich die bereits verfügbaren Patches in ihre DNS-Server einpflegen. Das bietet zwar noch keinen vollständigen Schutz, weil das Problem zu tief in der Architektur des DNS verankert ist, bringt aber einen Zeitgewinn.

    Möglich wurde die Entwicklung des Exploits offenbar wegen der versehentlichen Veröffentlichung von Details über das Sicherheitsproblem wir berichteten. Die Informationen wurden zwar schnellstmöglich wieder entfernt, allerdings kann man davon ausgehen, dass sie schnell kopiert wurden und in verschiedenen Foren und Archiven weiterhin verfügbar sind.

    Quelle: WinFuture.de - Das Windows Online Magazin


    Schon heftig oder?
     
  2. NoiCy

    NoiCy Neues Mitglied

    Registriert seit:
    30. März 2007
    Beiträge:
    204
    Zustimmungen:
    0
    Naja wenn man so weiss was in der Hackerscene so abgeht is das manchmal Harmlos :)
     
  3. fknpwned

    fknpwned Guest

    Hab den Code grad gefunden,

    Wie können Hacker das verstehen, was da steht???:eek::D
    Irgendeine Ansammlung von komischen Zeichen/Buchstaben/Zahlen....
     
  4. m1tch

    m1tch VIP Mitglied

    Registriert seit:
    8. Sep. 2006
    Beiträge:
    1.536
    Zustimmungen:
    43
    Die großen DNS Server werden da wohl mitlerweile sicher gegen sein. Gibt ja noch weitere Möglichkeiten einen Server zu sichern, ausser einen Patch aufzuspielen. Und da der Code ja bekannt ist, kann man da auch etwas machen.

    Nur fraglich, was die machen, die meinen einen DNS Server betreiben zu müssen und von der Matereie nichts verstehen :-D

    Cu
     
  5. NoiCy

    NoiCy Neues Mitglied

    Registriert seit:
    30. März 2007
    Beiträge:
    204
    Zustimmungen:
    0
    Weezy hast du mal den Code?
    Ich kann ja mal versuchen daraus schlau zu werden :P
     
  6. Willmaster

    Willmaster VIP Mitglied

    Registriert seit:
    13. Dez. 2007
    Beiträge:
    4.596
    Zustimmungen:
    13
    99% aler DNS server sind mitlerweile wieder gesichert
     
  7. bezibaerchen

    bezibaerchen Guest

    Zumindest die,d ie am Internet haengen :)

    Mei, das is wieder mal sehr sehr viel Panikmache bei. Die sollen endlich in die Puschen kommen und mit DNSSec an den Start gehen.
     
  8. Protector

    Protector VIP Mitglied

    Registriert seit:
    7. Apr. 2007
    Beiträge:
    14.565
    Zustimmungen:
    41

    Das ist keine komische Ansammlung von Zeichen/Buchstaben/Ziffern...

    Sowas nennt man Code...

    Wenn man weiss es gemacht wird, ist das Verständniss dafür relativ leicht, dennoch würde ich DRINGEND davon abraten die Finger davon zu lassen, denn es kann ganz schön ins Auge gehen, wenn man nicht weiss was man macht.


    Aber wie Bezi schon sagte...Alles nur sinnlose Panikmache, wer seinen Server ausreichend sichert, brauch keine Angst zu haben. So ein ähnliches Problem gabs ja vor einiger Zeit in Openssl ;) Da konnte man den Privatekey berechnen und so die SSL-Zertifikate nachahmen.
     
  9. bezibaerchen

    bezibaerchen Guest

    Als "sinnlos" wuerde ich die Panikmache jetzt nicht bezeichnen wollen ;)
    Viel Schlimmer ist, dass Apple dafuer immernoch keinen Patch gebracht hat (wobei ich mich eh frage, wer auf MacOS nen DNS laufen laesst ;) ).
     
  10. fknpwned

    fknpwned Guest

    Das Bedeutendste bei der Problematik um die DNS-Server sieht Cache Poisoning
    Moore darin, dass aktuell noch immer zu viele Server angreifbar sind.
    Viele Unternehmen haben es in seinen Augen versäumt, einen der wichtigsten Patches zu installieren.

    Seinen Berechnungen zufolge sind aktuell 75 Prozent aller im Internet aktiven Server zur Namensauflösung angreifbar.

    Alleine das Telekommunikationsunternehmen AT&T verfügt aktuell über 19 DNS-Server im Online-Betrieb.

    12 davon verwenden noch immer statische Ports und bieten somit eine optimale Angriffsfläche für das "cache poisoning"

    Soviel zum Thema "reine Panikmacherei" :eek::D

    Quelle: Gulli.com
     
  11. bezibaerchen

    bezibaerchen Guest

    Was ich als Panikmache sehe ist die Meldung ansich, wo jeder in Angst versetzt werden soll. Worauf aufmerksam gemacht werden sollte, ist nicht die Luecke selbst, sondern dass nicht gepatched wird, denn Patches sind verfuegbar (uebrigens auch fuer Mac...).
     
  12. Protector

    Protector VIP Mitglied

    Registriert seit:
    7. Apr. 2007
    Beiträge:
    14.565
    Zustimmungen:
    41
    Das versteh ich auch nie. Die Presse weiss ganz genau das es eine Sicherheitslücke gibt die nicht alle geschlossen haben und dennoch verbreiten Sie die Nachricht.

    Das heisst für die jeweiligen Unternehmen evtl das Ihre Server ausfallen, nur weil die Presse das öffentlich gemacht hat.

    Man kann doch warten bis alle System wieder relativ sicher sind und die betroffenen Unternehmen persönlich anschreiben. Schliesslich sind ALLE DNS Server, zumindest die grösseren, gelistet.
     
  13. Willmaster

    Willmaster VIP Mitglied

    Registriert seit:
    13. Dez. 2007
    Beiträge:
    4.596
    Zustimmungen:
    13
    Grade nen Fixen AT&T server getestet:

    soeviel zu At&t ist unsicher;)

    @Bezi - OSX server ist sogar unsicherer als en windows server:D
     
  14. fknpwned

    fknpwned Guest

    Kleines Update:


    Update bringt nicht die erhoffte Sicherheit

    Jeder Betreiber der sich den aktuellen Domain Name System (DNS) Patch auf seinem System installiert hat und sich in Sicherheit wiegt, hat weit gefehlt. Für die als "Cache Poisoning" bezeichnete Schwachstelle sind aktuell mehrere öffentliche und private Exploits im Umlauf. Sollte eine dieser Attacken glücken, wäre es einem Angreifer möglich, den ahnungslosen Besucher auf eine andere Webseite umzuleiten oder sensible Daten abzufangen. Bislang herrschte die weit verbreitete Meinung, dass der Sicherheits-Patch die lang erwartete und endgültige Abhilfe bringen sollte. Einem russischen Physiker ist nun gelungen, auch im Sicherheits-Update eine Schwachstelle ausfindig zu machen.

    Die neusten Nachrichten des russischen Physikers Evgeniy Polyakov heizen die Diskussionen bezüglich des "Cache Poisonings" erneut an. Polyakov behauptet, dass der Patch bei Weitem nicht so sicher sei, wie bislang angenommen. In Wirklichkeit soll die Lücke auch nach der Installation des Updates noch immer angreifbar sein. Zu dieser Erkenntnis kam er während einer zehnstündigen Arbeit. Diese Tatsache sollte verdeutlichen, wie schnell es manchen Black-Hats gelingen könnte, einen eigenen Weg zu finden und auch vermeintlich sichere Systeme zu attackieren.

    Dan Kaminsky war es, der die Lücke ursprünglich ausfindig machen konnte. Auf der diesjährigen Black Hat Con hat er verlauten lassen, dass jedes Netzwerk großen Gefahren ausgesetzt ist. Es sei denn, der Security-Patch wird installiert. Doch wie sich nun herausstellt, ist der Patch an sich nicht so sicher wie bislang angenommen. Dadurch erlangt die Bedrohung nun ein komplett anderes Ausmaß und es ist nur noch eine Frage der Zeit, bis die virtuellen Finsterlinge einen weiteren Weg zu den DNS-Servern finden werden.

    Evgeniy Polyakov macht seine Erkenntnisse in einem Experiment deutlich. Darin zeigt er auf, wie zwei gehackte Server über eine Gigabit-Leitung 40.000 bis 50.000 gefälschte Antworten versenden, bevor ein Remote-Server auch nur eine Antwort versenden kann. Seiner Meinung nach handelt es sich dabei um eine Erfolgschance von rund 60 Prozent: "Sollte es in einem Gigabit-Netzwerk nur einen einzigen Rechner geben, auf dem ein Angreifer die Kontrolle hat, so könnte dieser in nur wenigen Stunden den DNS verschmutzen."

    Offiziellen Schätzungen zufolge wurde der Patch bereits weitläufig aufgespielt. Es stellt sich nun jedoch die berechtigte Frage, ob sich die User nun in Sicherheit wiegen können. Polyakov und weitere Sicherheitsexperten verneinen diese Tatsache. Wann es das nächste Update für die Server zur Namensauflösung geben wird, gilt abzuwarten.

    hehehehe......

    Quelle:
    EfluxMedia
     
Die Seite wird geladen...