Sfruttamento dei bug di Kaminsky

5

Sto cercando di sfruttare il bug di Kaminsky per un incarico scolastico. La versione specifica del bug che voglio sfruttare è l'invio di un pacchetto contraffatto con informazioni false su www.domain.com in modo che tutti gli utenti che tentano di accedere a www.domain.com com vengano indirizzati altrove. Il mio pacchetto sembra così,

flag: 8580
Query: ???. Dominio.com
Risposta: ???. Domain.com A IN x.x.x.x
Authority RR: domain.com NS IN ns www.domain.com
RR addizionale: www.domain.com A IN x.x.x.x

Il mio problema è che il mio server DNS vittima sta memorizzando l'indirizzo www.domain.com come informazioni aggiuntive ma non lo uso quando interrogo il server per www.domain.com. Invece si spegne e recupera i record corretti. Il server DNS è sulla mia LAN su una VM. È vincolante9, credo 9,9. Ho provato a disattivare dnssec, la randomizzazione delle porte è disattivata, il mio pensiero è che ci sia stato abbastanza tempo per legare il server abbastanza bene da evitare questo particolare exploit. Qualche idea o suggerimento? Dovrei provare una versione precedente di bind? Ho iniziato questo progetto per saperne di più su DNS e ho imparato molto, ma ora che sono arrivato a questo punto è frustrante. Se vuoi vedere qualcosa dal mio setup, dovrei essere in grado di tirarlo fuori per te. Grazie in anticipo per qualsiasi consiglio.

Immagino che un modo migliore per chiedere questo senza dire "aiutami a hackerare questa cosa" sono le misure di sicurezza che sono state messe in atto per riparare il bug di Kaminsky? In particolare su bind9, ma in generale va bene anche

    
posta Mrjaco12 21.03.2012 - 20:12
fonte

1 risposta

8

Il bug Kaminsky "(CVE-2008-1447 ) riguarda "BIND 8 e 9 prima di 9.5.0-P1, 9.4.2-P1 e 9.3.5-P1" .

    
risposta data 21.03.2012 - 20:18
fonte

Leggi altre domande sui tag