A srácok a GNUCITIZENnél nem lazsálnak mostanában: néhány hete az UPnP-t szedték cafatokra, majd nem rég a multicast DNS szolgáltatásban rejlő fenyegetésekre hívták fel a figyelmet, most pedig a DHCP-vel mutattak egy elég meggyőző trükköt. Az első két cikket eddig sajnos nem volt időm lefordítani, de rajta vannak a listán. A harmadik - valószínűleg nem új - módszer lényege a következő:
DHCP címkiosztáskor a kliens által küldhető csomagok egy csomó opcionális fejléc elemet tartalamazhatnak, melyek közül az egyik a kliens nevének megadására szolgál. Sok kiszolgáló illetve router hajlamos az így érkező neveket felvenni a DNS cache-ébe, ezért ha egy vezetéknélküli hálózatba beregisztrálunk pl. mail vagy proxy névvel, akkor az ilyen nevekre irányuló névfeloldási kérések a mi IP címünket fogják visszaadni. Egy klienshez ráadásul több név is rendelhető, ezért egész csomó gyakran használt nevet birtokolhatunk/bitorolhatunk egyszerre. Sok számítógép úgy van konfigurálva, hogy először a fenntiekhez hasonló rövid nevekkel próbálja elérni a különböző hálózati erőforrásokat, így viszont, ha mi is a hálózaton lógunk, akkor pl. a "proxy"-nak intézett kérések rajtunk fognak keresztül menni, de akár WPAD szerverként is funkcionálhatunk.
Szélsőséges esetben akár külső hosztnevek is megszerezhetők, ez azonban nem jellemző, bár Petko Petkov szerint meglepően sok ilyen szinten is sebezhető infrastruktúra létezik. Saját hálozatunk teszteléséhez itt található egy egyszerű kis Perl szkript.
Szélsőséges esetben akár külső hosztnevek is megszerezhetők, ez azonban nem jellemző, bár Petko Petkov szerint meglepően sok ilyen szinten is sebezhető infrastruktúra létezik. Saját hálozatunk teszteléséhez itt található egy egyszerű kis Perl szkript.