È possibile subentrare nel sistema della vittima solo tramite attacchi DNS?

3

Ho trovato questo articolo e descrive alcuni attacchi DNS. Sono principalmente rivolti a credenziali di accesso, informazioni bancarie e così via.

Reindirizzando la vittima a un sito malevolo potrebbe anche essere possibile rilevare l'intero sistema, per quanto ho capito.

Tuttavia, se il mio browser è sicuro (nessun js abilitato, nessuna immagine, tutti i plugin disattivati) dovrei essere sicuro, giusto?

Esistono anche attacchi che potrebbero rendere possibile il controllo del sistema di una vittima in un altro modo, quindi il reindirizzamento a un sito Web dannoso?

    
posta Junior J. Garland 14.07.2015 - 02:24
fonte

2 risposte

2

Un reindirizzamento DNS riuscito significa che l'attaccante può reindirizzarti ovunque desideri.

Può configurare un sito Web dannoso per sfruttare il sistema con varie tecniche. Un esempio potrebbero essere i recenti exploit di Hacking Team; due 0 giorni che possono essere utilizzati per sfruttare a distanza una macchina completamente rattoppata senza alcuna interazione da parte dell'utente su tutti i sistemi che eseguono Flash.

Quindi no, non saresti stato sicuro nemmeno con quello che hai menzionato con qualcuno che ti ha reindirizzato a un sito web come quello.

Vedendo come vengono scoperti spesso 0 giorni in tutti i programmi, potresti affrontare la stessa situazione sempre e ovunque.

Soluzione: DNSCrypt.

UPDATE: con tutti i plug-in disattivati, sarebbe stato effettivamente sicuro. È bene che stai diminuendo la superficie di attacco, ma comunque, quello era un esempio. Hai un'idea.

    
risposta data 14.07.2015 - 03:39
fonte
-1

se guardi al significato di DNS puoi trovare la tua risposta:

domain name server, the system that automatically translates Internet addresses to the numeric machine addresses that computers use.

Con alcuni attacchi DNS puoi reindirizzare e trasmettere i dati della vittima al tuo server (ad esempio un server mikrotik), così puoi annusare i dati della vittima e iniettare qualcosa nelle richieste di risposta.

Il modo migliore è reindirizzare la vittima sul nostro server e costringere l'utente a scaricare un RAT come aggiornamento di Windows o qualcosa di simile.

Penso che si possa iniettare del codice dannoso a una risposta di richiesta e ottenere l'accesso al sistema di una vittima sfruttando il browser delle vittime.

Devo dire che non puoi trovare facilmente gli exploit o i POC del browser sul Web pubblico.

    
risposta data 14.07.2015 - 02:45
fonte

Leggi altre domande sui tag