Con un sito ti cracco il router

#startrekitalia "Chat & trivia"
Rispondi
Avatar utente
trekfan1
Ammiraglio di Flotta
Ammiraglio di Flotta
Messaggi: 6435
Iscritto il: 5 ott 2002, 17:04
Località: Italy
Contatta:

Con un sito ti cracco il router

Messaggio da trekfan1 » 9 apr 2008, 20:03

Fonte: http://punto-informatico.it/2250185/PI/ ... ter/p.aspx

Roma - Presso la [url=https://www.rsaconference.com" target="_blank]RSA Conference[/url] il ricercatore [url=https://cm.rsaconference.com/US08/catal ... 7601813539" target="_blank]Dan Kaminsky[/url] sta dimostrando come alcuni tipi di router, in particolare <strong>quelli domestici,</strong> siano [url=http://www.engadget.com/2008/04/08/rese ... g-website/" target="_blank]esposti al cracking[/url] tramite un sito appositamente predisposto. Chiamato <em>DNS rebinding attack</em>, funziona impiegando Javascript e costringe il browser a cambiare la configurazione del router per permetterne l'amministrazione remota da parte del malintenzionato. Una tattica simile a quella circolata qualche mese fa, [url=http://www.gnucitizen.org/blog/hacking-the-interwebs/" target="_blank]diretta[/url] verso la funzionalità UPnP, che autorevoli fonti da tempo [url=http://www.grc.com/unpnp/unpnp.htm" target="_blank]suggeriscono[/url] di disabilitare. [url=http://www.pcworld.com/article/id,14422 ... ticle.html" target="_blank]Si tratta[/url] di un intervento sull'impiego che fa il browser del DNS, il sistema di risoluzione dei nomi in indirizzi IP. Nel quadro della dimostrazione di Kaminsky, [url=http://www.opendns.com/" target="_blank]OpenDNS[/url], il celebre sistema di DNS pubblico gratuito, offrirà ai propri utenti metodi per prevenire questo genere di attacchi e l'azienda aprirà un sito dedicato, che impiegherà la tecnica individuata da Kaminsky per tentare di cambiare le password dei router ritenuti vulnerabili.<div align='center' style='padding:15px;'><noscript></noscript></div>Benché questo trucco sfrutti il fatto che moltissimi router hanno la <strong>password di default</strong>, facilmente individuabile, secondo Kaminsky non si tratta di un bug dei router ma di un <em>core browser bug</em>, un errore introdotto dal nucleo del browser, dunque sfruttabile anche in modo ripetitivo. Le case costruttrici, da qualche tempo, si sono impegnate a tentare ogni manovra per costringere l'utenza a cambiare la password di default: ad esempio LinkSys, il <em>brand</em> domestico di Cisco, ha ideato una procedura chiamata [url=http://www.linksys.com/servlet/Satellit ... 8010496B62" target="_blank]SES[/url] (Secure Easy Setup), che consente di creare sul proprio router una connessione resa opportunamente sicura. Con il diffondersi di router dotati di adattatore telefonico VoIP incorporato occorre, tra l'altro, fare ancora maggiore attenzione, perché il successo di iniziative come quella dimostrata da Kaminsky può abbattersi, oltre che sul dialogo con la rete in generale, sulla propria bolletta telefonica. <em>Marco Valerio Principato</em>
Partecipa anche tu al SETI @ HOME nel gruppo di StarTrekItalia

Rispondi

Torna a “Informatica”

Chi c’è in linea

Visitano il forum: Nessuno e 7 ospiti