¿Es posible tomar el control del sistema de la víctima solo mediante ataques de DNS?

3

Encontré este artículo y describe algunos ataques de DNS. Estos se dirigen principalmente a credenciales de inicio de sesión, información bancaria, etc.

Al redirigir a la víctima a un sitio malicioso, también podría ser posible controlar todo el sistema, según tengo entendido.

Aún así, si mi navegador es seguro (no js habilitado, no hay imágenes, todos los complementos están desactivados) debería estar seguro, ¿verdad?

¿También hay ataques que podrían hacer posible controlar el sistema de una víctima de otra manera y luego redirigir a un sitio web malicioso?

    
pregunta Junior J. Garland 14.07.2015 - 02:24
fuente

2 respuestas

2

Una redirección de DNS exitosa significa que el atacante puede redirigirte a donde quiera.

Puede configurar un sitio web malintencionado para explotar su sistema mediante diversas técnicas. Un ejemplo serían las recientes hazañas del Equipo de Hacking; dos días 0 que se pueden usar para explotar una máquina completamente parcheada de forma remota sin la interacción del usuario en todos los sistemas que ejecutan Flash.

No, no habrías estado seguro incluso con lo que has mencionado con alguien que te redireccionó a un sitio web como ese.

Al ver cómo los 0 días se descubren con frecuencia en todos los programas, podría enfrentar la misma situación en cualquier momento y en cualquier lugar.

Solución: DNSCrypt.

ACTUALIZACIÓN: con todos los complementos desactivados, en realidad estarías seguro. Es bueno que estés disminuyendo la superficie de ataque, pero aún así, ese fue un ejemplo. Tienes la idea.

    
respondido por el Mars 14.07.2015 - 03:39
fuente
-1

Si observa el significado de DNS, puede encontrar su respuesta:

  

servidor de nombres de dominio, el sistema que traduce automáticamente las direcciones de Internet a las direcciones de máquinas numéricas que usan las computadoras.

Con algunos ataques de DNS, puede redirigir y pasar los datos de la víctima a su servidor (por ejemplo, un servidor mikrotik), para que pueda detectar los datos de la víctima e inyectar algo en las solicitudes de respuesta.

La mejor manera es redirigir a la víctima a nuestro servidor y obligar al usuario a descargar una RAT como una actualización de Windows, o algo así.

Creo que puedes inyectar un código malicioso a una respuesta de solicitud y obtener acceso al sistema de una víctima a través de la explotación del navegador de la víctima.

Debo decir que no puedes encontrar las vulnerabilidades del explorador o los POC fácilmente en la web pública.

    
respondido por el N3TC4t 14.07.2015 - 02:45
fuente

Lea otras preguntas en las etiquetas