Fonte: http://punto-informatico.it/2250185/PI/ ... ter/p.aspx
Roma - Presso la [url=https://www.rsaconference.com" target="_blank]RSA Conference[/url] il ricercatore [url=https://cm.rsaconference.com/US08/catal ... 7601813539" target="_blank]Dan Kaminsky[/url] sta dimostrando come alcuni tipi di router, in particolare <strong>quelli domestici,</strong> siano [url=http://www.engadget.com/2008/04/08/rese ... g-website/" target="_blank]esposti al cracking[/url] tramite un sito appositamente predisposto. Chiamato <em>DNS rebinding attack</em>, funziona impiegando Javascript e costringe il browser a cambiare la configurazione del router per permetterne l'amministrazione remota da parte del malintenzionato. Una tattica simile a quella circolata qualche mese fa, [url=http://www.gnucitizen.org/blog/hacking-the-interwebs/" target="_blank]diretta[/url] verso la funzionalità UPnP, che autorevoli fonti da tempo [url=http://www.grc.com/unpnp/unpnp.htm" target="_blank]suggeriscono[/url] di disabilitare. [url=http://www.pcworld.com/article/id,14422 ... ticle.html" target="_blank]Si tratta[/url] di un intervento sull'impiego che fa il browser del DNS, il sistema di risoluzione dei nomi in indirizzi IP. Nel quadro della dimostrazione di Kaminsky, [url=http://www.opendns.com/" target="_blank]OpenDNS[/url], il celebre sistema di DNS pubblico gratuito, offrirà ai propri utenti metodi per prevenire questo genere di attacchi e l'azienda aprirà un sito dedicato, che impiegherà la tecnica individuata da Kaminsky per tentare di cambiare le password dei router ritenuti vulnerabili.<div align='center' style='padding:15px;'><noscript></noscript></div>Benché questo trucco sfrutti il fatto che moltissimi router hanno la <strong>password di default</strong>, facilmente individuabile, secondo Kaminsky non si tratta di un bug dei router ma di un <em>core browser bug</em>, un errore introdotto dal nucleo del browser, dunque sfruttabile anche in modo ripetitivo. Le case costruttrici, da qualche tempo, si sono impegnate a tentare ogni manovra per costringere l'utenza a cambiare la password di default: ad esempio LinkSys, il <em>brand</em> domestico di Cisco, ha ideato una procedura chiamata [url=http://www.linksys.com/servlet/Satellit ... 8010496B62" target="_blank]SES[/url] (Secure Easy Setup), che consente di creare sul proprio router una connessione resa opportunamente sicura. Con il diffondersi di router dotati di adattatore telefonico VoIP incorporato occorre, tra l'altro, fare ancora maggiore attenzione, perché il successo di iniziative come quella dimostrata da Kaminsky può abbattersi, oltre che sul dialogo con la rete in generale, sulla propria bolletta telefonica. <em>Marco Valerio Principato</em>
Partecipa anche tu al SETI @ HOME nel gruppo di StarTrekItalia
Con un sito ti cracco il router
- trekfan1
- Ammiraglio di Flotta
- Messaggi: 6435
- Iscritto il: 5 ott 2002, 17:04
- Località: Italy
- Contatta:
Chi c’è in linea
Visitano il forum: Nessuno e 7 ospiti