Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Metasploit.com (majdnem) deface

2008.06.03. 11:47 | buherator | 2 komment

Hétfő reggel ideiglenesen átirányították a népszerű Metasploit keretrendszer hivatalos oldalát egy "hacked by sunwear! just for fun" üzenetet tartalmazó weboldalra., majd egy kínai nyelvű fórumra A támadást a Metasploit.com-ot hosztoló cég helyi hálózatáról indították és az ún. ARP spoofing módszert használva térítették el a valódi oldalhoz érkező kéréseket.
Az ARP protokollt a helyi hálózat gépeinek IP cím - MAC cím összerendeléséhez használják.  Az egyes gépek a hálózat összes gépétől megkérdezhetik, hogy pl. "Melyik MAC tartozik az X IP-hez", a megfelelő IP-vel rendelkező gép pedig a saját MAC címével válaszol. A probléma akkor adódik, ha valaki kérés nélkül küld egy hamis információt tartalmazó válasz csomagot, mivel egyes ARP implementációk esetén az IP-MAC párokat tartalmazó adatbázis akkor is frissül, ha az adott gép nem kért új ARP információt.
A Metasploit.com tehát nem lett megtörve, csak egy kis hálózati trükközés történt. HD Moore, a Metasploit megalkotója és a site karbantartója hamar orvosolta a problémát a helyes útvonalak beégetésével. 

Címkék: kína incidens deface metasploit arp spoofing

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

skullfighter 2008.06.04. 10:07:09

"orvosolta a problémát a helyes útvonalak beégetésével."


Wow!

Nem is tudtam, hogy EPROM-ban tárolódnak az ARP bejegyzések!

Vagy mit égetett, hova!?