Erről a DNs bugról már valószínűleg írtak volna egy vaskos könyvet, ha nem jönnének naponta újabb és újabb hírek vele kapcsolatban. Én a látszat ellenére nem vagyok egy grafomán típus, szóval rövid leszek:
Egy Zbr nevű orosz hackernek sikerült kihasználnia a DNS hibát egy patchelt BIND-et futtató gépen. A mutatványhoz két támadó gép kellett, amelyek gigabites LAN-on kapcsolódtak a célponthoz, és valamival kevesebb mint 10 óra kellett a helyes port-ID kombináció eltalálásához.
Kaminsky többek között ennek kapcsán elmélkedik egy hosszat a blogján. Az írásban kifejti, hogy ugyan a támadásokat megnehezíthetjük, de az alapvető probléma - ahogy láttuk - ettől még megmarad, ráadásul a támadási minta a BGP és az SNMPv3 protokollra is alkalmazható, és lassan beláthatatlanná válik a sebezhetőség által érintett rendszerek univerzuma.
Közben lement Kaminsky hivatalos előadása is, az erről készül videó (esküszöm volt rá egy linkem de eltüntettem valahova :P) és prezi már elérhető.
synapse · http://google.com 2008.08.12. 11:11:59
A tamadasi minta az sima brutforsz az dns-beli implementacioja volt itt a nagy szam.
synapse