DNS劫持攻擊爆發(fā) CSRF點中路由軟肋
在前些日子因為菲律賓槍殺臺灣漁民而發(fā)生的“臺菲黑客大戰(zhàn)”中,臺灣黑客一度攻陷菲律賓政府的DNS服務(wù)器,迫使菲律賓黑客公開“求饒”。DNS安全問題再次成為國內(nèi)外研究的焦點。而近日,網(wǎng)上又爆出了“54DNS” 劫持事件。
此次劫持由黑客利用寬帶路由器缺陷對用戶DNS進(jìn)行篡改所導(dǎo)致,因為該WEB頁面沒有特別的惡意代碼,所以可以成功躲過安全軟件檢測,導(dǎo)致大量用戶被DNS釣魚詐騙。
DNS全稱Domain Name System,在網(wǎng)絡(luò)實現(xiàn)過程中擔(dān)當(dāng)著重要的角色。DNS保存有該網(wǎng)絡(luò)中所有主機(jī)的域名和對應(yīng)IP地址,并將域名轉(zhuǎn)換為IP地址。一旦遭到非法篡改,用戶將很可能被導(dǎo)向釣魚網(wǎng)站或其他惡意網(wǎng)址。

據(jù)悉,該DNS劫持事件源自于5月4日國內(nèi)域名服務(wù)提供商114DNS發(fā)現(xiàn)的一次“監(jiān)測數(shù)據(jù)異常”。而后,騰訊電腦管家安全團(tuán)隊成功追查到發(fā)動此次DNS劫持攻擊的“元兇”,并第一時間將此次攻擊情況通報給了TP-LINK等國內(nèi)主流路由器廠商。
114DNS和騰訊電腦管家表示,新一輪DNS釣魚攻擊已導(dǎo)致數(shù)百萬用戶感染。約有4%的全網(wǎng)用戶可能已經(jīng)處于此次DNS釣魚攻擊威脅當(dāng)中。若按全網(wǎng)用戶2億規(guī)模估算,每天受到此次DNS釣魚攻擊的用戶已達(dá)到800萬,而如此大規(guī)模的DNS釣魚攻擊在以往十分罕見,可能是史上最大規(guī)模黑客攻擊。
那么這次的攻擊事件,用到的是怎樣一種手段呢?
有位名叫“RAyH4c”的網(wǎng)友曾經(jīng)在2011年寫過一篇Http Authentication Url and csrf技術(shù)文章,其中提到了相應(yīng)的攻擊原理。而有其他網(wǎng)友指出,該類攻擊原理早在2008年就已在美國黑客大會上公布出來,一直沒有得到大家的重視。
知道創(chuàng)宇安全研究團(tuán)隊的余弦在近日對這次攻擊做了個分析。在他看來,此類攻擊的步驟大致如下:
1. 攻擊者誘騙受害者通過瀏覽器訪問一個有CSRF攻擊代碼的頁面;
2. 受害者訪問后,這個頁面里的CSRF代碼開始執(zhí)行;
3. 執(zhí)行第1個CSRF:用默認(rèn)賬戶密碼登錄默認(rèn)路由IP地址(比如admin/admin登錄http://192.68.1.1),這些默認(rèn)的可以形成一個列表,遍歷就行;
4. 第1個CSRF成功后,目標(biāo)路由設(shè)備會有個合法的Cookie植入到受害者瀏覽器端;
5. 執(zhí)行第2個CSRF:將DNS的IP修改為攻擊者準(zhǔn)備好的服務(wù)器IP。這次的執(zhí)行,瀏覽器會帶上第1次的合法Cookie,所以修改可以成功;
5. 用戶的訪問請求就會經(jīng)過攻擊者的這個服務(wù)器,攻擊者可以做各種劫持了;
此外,他還對個人用戶如何防范此類攻擊提出了一些意見:
1. 修改默認(rèn)的口令與內(nèi)網(wǎng)地址段會比較好;
2. 本地綁定值得信賴的DNS服務(wù),如8.8.8.8;
3. 升級到新版IE瀏覽器;
4. 如果使用開源瀏覽器,F(xiàn)irefox+NoScript一直是一個絕佳的組合;
余弦還表示,在Web前端安全方面,CSRF的攻擊技巧一直在進(jìn)化。之前一小部分人玩玩無傷大雅,但現(xiàn)在這些東西被黑色產(chǎn)業(yè)鏈實戰(zhàn)了,這才是我們更需關(guān)注的重點。尤其是對于各位站長,更要注意自己的網(wǎng)站后臺被CSRF入侵,平時可登錄SCANV網(wǎng)站安全中心給自己的網(wǎng)站做檢查和預(yù)警。