2010年1月5日星期二
NetBIOS设计允许流量重定向 zz
互联网的安全建造在一系列的理想条件下,它能够正常工作到现在确实堪称奇迹:当Windows尝试解析域名时,通常第一步它是找DNS,假定没有人会去劫持DHCP请求和提供错误的DNS服务器;假定没有人执行ARP嗅探去重定向流量;假定DNS服务器没有中毒或被劫持。如果无法找到DNS,接下来Windows会尝试NetBIOS(网 络基本输入/输出系统协议)域名解决方法,NetBIOS是一种会话层协议,它更像是API,提供通信接口的标准方法,设计在一个可信任的局域网内实现通 信和资源共享。当本地没有域名缓存时,Windows会向网络中的机器广播一个NetBIOS查询请求,寻找谁有正确的IP地址,网络中的任何计算机都可 回应。 现在SkullSecurity的安全研究人员发现NetBIOS设计存在缺陷,允许实现流量重定向。
研究人员开发出名叫NBTool的 工具。这一工具包含有名叫nbpoison的组件,它能拦截请求,返回所要查询的地址。nbpoison甚至会通知网络中的其它服务器不要因为回应请求。 这样,NBTool便实现了NetBIOS中毒,让攻击者可以将局域网用户访问的网址重新定向到其它无关甚至有恶意程序的地址。
研究人员开发出名叫NBTool的 工具。这一工具包含有名叫nbpoison的组件,它能拦截请求,返回所要查询的地址。nbpoison甚至会通知网络中的其它服务器不要因为回应请求。 这样,NBTool便实现了NetBIOS中毒,让攻击者可以将局域网用户访问的网址重新定向到其它无关甚至有恶意程序的地址。
标签: NetBios redirect
订阅 博文 [Atom]