DNS rebinding attack definition:
D重新绑定是一种利用恶意攻击者使用JavaScript的Web页面控制受害者”的路由器。The attack works on widely – informs The route to The as D – Link and Linksys and could, in fact, The target any device that USES a default password and Web – -based administration. @! Dan Kamiky,渗透测试主管IOActive,demotrated D重新绑定技术在2008年4月的一次会议上。attacke Kamiky花了一年时间研究方式可以利用方面的D(域名系统)来绕过防火墙。之前Kamiky”“demotration,D重新绑定coidered只是理论上可行。根据Kamiky,问题不在于路线本身,它是通过浏览器/核心bug。rebinding / D plug-i browser战绩——可引领快讯、爪哇和Silverlight直接路线,各自的origi公钥access。
这里”“年代一个简化的例子D重新绑定利用如何工作:用户吸引或意外访问攻击者”的网站。当检测到一个默认的密码和确定,JavaScript编码技巧用户”的浏览器进入路由器管理页面修改细节。更改可能会使攻击者对设备进行远程管理,因此,控制所有者”的互联网通信。其他可能性,攻击者可以访问seitive数据在网络或使用连接来发送垃圾邮件。
截至2008年4月初,没有实际D重新绑定袭击的报告。然而,这样的攻击发生不久的潜力是coiderable因为很少回家路线使用修改默认密码。
最近更新时间:2015-11-30 EN
相关推荐
-
如何保护AI基础设施:最佳做法
AI和生成式AI给企业带来巨大的创新机会,但随着这些工具变得越来越普遍,它们也吸引着恶意攻击者来探测其潜在漏洞 […]
-
最常见的数字身份验证方式?
数字身份验证是验证用户或设备身份的过程,以便能够访问敏感应用程序、数据和服务。现在有多种方法可以验证身份。以下 […]
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
企业中通行密钥的好处和挑战
尽管密码是主要身份验证方式,但它们是企业安全的薄弱环节。数据泄露事故和网络钓鱼攻击利用被盗或弱密码,让企业面临 […]