DNS rebinding attack definition:
D重新绑定是一种利用恶意攻击者使用JavaScript的Web页面控制受害者”的路由器。The attack works on widely – informs The route to The as D – Link and Linksys and could, in fact, The target any device that USES a default password and Web – -based administration. @! Dan Kamiky,渗透测试主管IOActive,demotrated D重新绑定技术在2008年4月的一次会议上。attacke Kamiky花了一年时间研究方式可以利用方面的D(域名系统)来绕过防火墙。之前Kamiky”“demotration,D重新绑定coidered只是理论上可行。根据Kamiky,问题不在于路线本身,它是通过浏览器/核心bug。rebinding / D plug-i browser战绩——可引领快讯、爪哇和Silverlight直接路线,各自的origi公钥access。
这里”“年代一个简化的例子D重新绑定利用如何工作:用户吸引或意外访问攻击者”的网站。当检测到一个默认的密码和确定,JavaScript编码技巧用户”的浏览器进入路由器管理页面修改细节。更改可能会使攻击者对设备进行远程管理,因此,控制所有者”的互联网通信。其他可能性,攻击者可以访问seitive数据在网络或使用连接来发送垃圾邮件。
截至2008年4月初,没有实际D重新绑定袭击的报告。然而,这样的攻击发生不久的潜力是coiderable因为很少回家路线使用修改默认密码。
最近更新时间:2015-11-30 EN
相关推荐
-
SASE与SD-WAN:有什么不同?
远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]
-
NCC集团:2月份勒索软件攻击激增73%
NCC集团预计,根据1月和2月创纪录的数字来看,2024年的勒索软件活动将超过去年的惊人水平。 这家IT服务和 […]
-
LockBit在被执法机构捣毁后卷土重来
在被国际执法组织捣毁仅几天后,LockBit勒索软件团伙正在卷土重来。 上周执法机构宣布了“Cronos行动” […]
-
如何进行社会工程渗透测试
在当今企业面临的所有安全威胁中,社会工程攻击是最关键的威胁之一,不仅因为它们可能导致安全漏洞、系统损坏、关键数 […]