DNS rebinding attack definition:
D重新绑定是一种利用恶意攻击者使用JavaScript的Web页面控制受害者”的路由器。The attack works on widely – informs The route to The as D – Link and Linksys and could, in fact, The target any device that USES a default password and Web – -based administration. @! Dan Kamiky,渗透测试主管IOActive,demotrated D重新绑定技术在2008年4月的一次会议上。attacke Kamiky花了一年时间研究方式可以利用方面的D(域名系统)来绕过防火墙。之前Kamiky”“demotration,D重新绑定coidered只是理论上可行。根据Kamiky,问题不在于路线本身,它是通过浏览器/核心bug。rebinding / D plug-i browser战绩——可引领快讯、爪哇和Silverlight直接路线,各自的origi公钥access。
这里”“年代一个简化的例子D重新绑定利用如何工作:用户吸引或意外访问攻击者”的网站。当检测到一个默认的密码和确定,JavaScript编码技巧用户”的浏览器进入路由器管理页面修改细节。更改可能会使攻击者对设备进行远程管理,因此,控制所有者”的互联网通信。其他可能性,攻击者可以访问seitive数据在网络或使用连接来发送垃圾邮件。
截至2008年4月初,没有实际D重新绑定袭击的报告。然而,这样的攻击发生不久的潜力是coiderable因为很少回家路线使用修改默认密码。
最近更新时间:2015-11-30 EN
相关推荐
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
如何防止DDoS攻击
分布式拒绝服务(DDoS)攻击,尽管广为人知,但仍然是恶意行为者用来对企业造成财务和声誉损害的常见的方法。 然 […]
-
API安全成熟度模型用于评估API安全态势
随着企业使用的API数量不断增加,保护这些代码位比以往任何时候都更加重要,它们使软件能够通信。为此,团队必须审 […]
-
CrowdStrike:内容验证漏洞导致全球中断
CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]