Hétfő reggel ideiglenesen átirányították a népszerű Metasploit keretrendszer hivatalos oldalát egy "hacked by sunwear! just for fun" üzenetet tartalmazó weboldalra., majd egy kínai nyelvű fórumra A támadást a Metasploit.com-ot hosztoló cég helyi hálózatáról indították és az ún. ARP spoofing módszert használva térítették el a valódi oldalhoz érkező kéréseket.
Az ARP protokollt a helyi hálózat gépeinek IP cím - MAC cím összerendeléséhez használják. Az egyes gépek a hálózat összes gépétől megkérdezhetik, hogy pl. "Melyik MAC tartozik az X IP-hez", a megfelelő IP-vel rendelkező gép pedig a saját MAC címével válaszol. A probléma akkor adódik, ha valaki kérés nélkül küld egy hamis információt tartalmazó válasz csomagot, mivel egyes ARP implementációk esetén az IP-MAC párokat tartalmazó adatbázis akkor is frissül, ha az adott gép nem kért új ARP információt.
A Metasploit.com tehát nem lett megtörve, csak egy kis hálózati trükközés történt. HD Moore, a Metasploit megalkotója és a site karbantartója hamar orvosolta a problémát a helyes útvonalak beégetésével.
skullfighter 2008.06.04. 10:07:09
Wow!
Nem is tudtam, hogy EPROM-ban tárolódnak az ARP bejegyzések!
Vagy mit égetett, hova!?
buherator · http://buhera.blog.hu 2008.06.04. 11:08:49
És kötekedj máshol!