Posted by : BlogBlogger Selasa, 11 Februari 2014


The Hacker News
Dalam beberapa bulan terakhir, kami telah melaporkan tentang kerentanan penting dalam banyak Router nirkabeli termasuk Netgear, Linksys, TP-LINK, Cisco, ASUS, TENDA dan banyak vendor lainnya, diinstal oleh jutaan pengguna rumah di seluruh dunia.

Polandia Computer Emergency Response Team ( CERT Polska) baru baru ini melihat kampanya yang sedang berlangsung dalam skala besar ditujukan untuk pengguna e-banking Polandia.

Penjahat cyber menggunakan kerentanan router yang dikenal yang memungkinkan penyerang untuk mengubah konfigurasi DNS router jarak jauh sehingga mereka dapat memancing pengguna ke situs-situs bank palsu atau yang dinamakan MITM (Man In The Middle Attack)

"Setelah pengaturan server DNS yang berubah pada router, semua permintaan dari dalam jaringan akan diteruskan ke server si Hacker. Jelas platform perangkat klien tidak masalah, karena tidak ada kebutuhan untuk penyerang untuk menginstall perangkat lunak berbahaya sama sekali," kata Peneliti CERT Polska.

Itu DNS pembajakan trik bukanlah hal yang baru, bagi sebagian besar kerentanan router, tapi masih jutaan router tidak ditambal atau upgrade ke versi firmware terbaru.

Domain Name System, atau DNS, metode Internet mengubah nama halaman web ke nomor alamat IP dapat dibajak hanya dengan mengubah alamat server ke server DNS berbahaya dari pengaturan router, dan bahwa yang DNS server berbahaya harus mengendalikan hacker untuk memfasilitasi intersepesi, inspeksi dan modifikasi lalu lintas antara pengguna dan situs perbankan oline yang mereka ingin targetkan.

"Sepertinya penjahat terutama menargetkan pengguna e-banking karena mereka memodifikasi respon DNS untuk beberapa domain perbankan, sementara menyelesaikan nama domain lain yang biasanya." kata mereka.

Sebagian besar situs perbankan dan e-commerce menggunakan HTTPS dengan enkripsi SSL, sehingga mustahil untuk meniru mereka tanpa sertifikat digital yang valid yang dikeluarkan oleh Otoritas Sertifikat (CA), tetapi untuk memotong penjahat cyber pembatasan tersebut juga menggunakan tehnik jalur SSL untuk menipu sertifikat digital.

"Sementara penjahat mencegat permintaan terenkripsi, mereka hanya memodifikasi link untuk membersihkan HTTP, dan menambahkan SSL palsu" - "String untuk nama host, tampaknya dalam upaya untuk menipu pengguna biasa (Perhatikan bahwa tidak ada nama host SSL. Hanya akan diselesaikan oleh DNS berbahaya dari server hacker). Sementara koneksi proxy melalui server jahat, SSL dihentikan sebelum mencapai pengguna. Konten dideskripsi kemudian dimodifikasi dan dikirim tidak terenkripsi kepada pelanggan."

"Dalam kasus-kasus yang telah kita lihat mereka menandatangani sertifikat untuk domain thawte.com, yang menyebabkan browser untuk mengeluh tentang keuda nama domain ketidakcocokannya dan kurangnya CA yang terpecaya dalam rantai sertfikat. Ini harus menjadi indikator yang jelas dari penipuan untuk sebagian besar pengguna."

Demonstrasi Eksploitasi : Penetrasi tester dan Ilmu Komputer Mahasiswa , ABDELLI Nassereddine dari Aljazair , yang dilaporkan sebelumnya tentang akses yang tidak sah kritis dan kata sandi kerentanan pengungkapan dalam Router TP - LINK disediakan oleh Algerie Telecom.


The Hacker News
Untuk melakukan ini, dia menggunakan DNS Proxy Tool 'DNSchef' dan alat alat eksploitasi seperti 'Metasploit, webmitm dan Burp Suite. Ikuti langkahnya


Install tool ini dan ikuti perintahnya
Jalankan 'Webmitm tool' yang akan menangani permintaan HTTP dan tanggapan serta meneruskan lalu lintas ke Burp Suite Proxy untuk menyuntikan iframe dari Metasploit Browser autopwn Server.
Pembaca kami bisa mendapatkan penjelasan rinci dari teknik eksploitasi di blog Nassereddine itu.
Bagaimana cara melindunginya ?


Setelah membaca ini sekarang anda tahu bagaimana hacker dapat menargetkan router untuk mengacaukan koneksi internet atau bahkan mencuri data perbankan, Facebook, password Google anda. Hal terbaik yang harus dilakukan adalah untuk mengamankan router anda sendiri

Mengubah nama pengguna dan password default
Memperbarui firmware Router ke versi terbaru
Pengguna dapat melihat situs palsu dengan memperhatikan indikator address bar dan HTTPS pada browser
Nonaktifkan fitur Remote Administration, terutama dari WAN. Router harus dikonfigurasi hanya dari jaringan lokal ataupun LAN.



Sumber: http://biar-in.blogspot.com/

Leave a Reply

Subscribe to Posts | Subscribe to Comments

Welcome to My Blog

Popular Post

- Copyright © AnyThing We Share -Robotic Notes- Powered by Blogger - Designed by Johanes Djogan -