|Il fatto che tramite JS o semplici richieste HTTP si possa andare a |modificare |la configurazione di questi apparati non è nulla di nuovo.
Scusa ma per me è nuovo. |Il fatto di sfruttare questa cosa per andare a modificare il DNS usato dai |client è sicuramente interessante. Questo è quello che piu' mi preoccupa. Mi sembra facile insegnare a non accettare le caramelle da uno sconosciuto ma impossibile dire che non le devi prendere dalla credenza di casa tua :) |Personalmente lo vedo un argomento rilevante dal punto di vista della |ricerca |ma poco interessante nel mondo reale. Per truffare la maggior parte delle |persone (con scarse capacità informatiche) non serve un attacco di questo |tipo ma un semplice sito mirror fatto bene. Se ho capito bene il sito mirror fatto bene ci deve essere comunque, semplicemente ci arriveresti senza la necessita' di cliccare su link esterni |Dal punto di vista dell'aggressore, quale ragione per motivare un attacco |così |poco "affidabile" quando probabilmente basta molto meno? |Se avete notizie di attacchi di questo tipo "in the wild" fate sapere, così |mi |rimangio quanto detto :) | |-- |Luca Carettoni |web: http://www.ikkisoft.com Quello che mi sconcerta è che, secondo l'articolo, sarebbe possibile modificare la configurazione di un router senza essere in possesso delle password [...Da Symantec si osserva come questo tipo di attacco, sferratto su un preciso modello di router, non richieda nemmeno la conoscenza delle credenziali amministrative del dispositivo...] Io credo che per poter attuare un'attacco del genere sia necessario come minimo che il router esponga il servizio 80 all'esterno. Per quanto riguarda le password poi mi sembra chiaro che se si lascia quella di default non serva neanche scervellarsi poi troppo con attacchi dai nomi fantasiosi Gianfranco ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
