DNS MITM Remote Attack

5

Immagino che questo non sia considerato un vero attacco MITM dal momento che l'attaccante non deve essere tra il server e il client. La mia domanda è come è possibile avvelenare una cache DNS e reindirizzare il traffico al tuo computer che ospita un proxy che inoltra il traffico al server web attuale? Volevo simulare un simile attacco impostando BIND sulla mia rete, ma non sono sicuro di come configurare un proxy come i paro per inoltrare il traffico a uno specifico server web. Ad esempio, eseguirò Apache su 192.168.1.2 che ospiterà www.example.com sulla mia LAN, BIND su 192.168.1.2 e Paros su 192.168.1.3. Utilizzerò quindi il miglior attacco di compleanno di Kaminsky per avvelenare la cache del server di bind che reindirizzerà tutte le query di www.example.com (192.168.1.2) a 192.168.1.3 che esegue Paros. Posso fare tutto fino a questo punto, ma non so come configurare correttamente Paros per poi inoltrare il traffico al server web effettivo @ 192.168.1.2 ogni volta che www.example.com viene interrogato da un altro host sulla mia rete.

    
posta Bhubhu Hbuhdbus 21.03.2012 - 17:49
fonte

1 risposta

0

Questo non è esattamente quello che stavi chiedendo, e non sono sicuro che sia abbastanza vicino ...
Ma puoi cercare DNS Rebinding , che effettivamente fa qualcosa di molto simile (forse un po 'al contrario), in un modo molto semplice modo.

Dall'articolo wikipedia collegato:

The attacker registers a domain (such as attacker.com) and delegates it to a DNS server he controls. The server is configured to respond with a very short time to live (TTL) record, preventing the response from being cached. When the victim browses to the malicious domain, the attacker's DNS server first responds with the IP address of a server hosting the malicious client-side code. For instance, he could point the victim's browser to a web site that contains malicious JavaScript or Flash.

The malicious client-side code makes additional accesses to the original domain name (such as attacker.com). These are permitted by the same-origin policy. However, when the victim's browser runs the script it makes a new DNS request for the domain, and the attacker replies with a new IP address. For instance, he could reply with an internal IP address or the IP address of a target somewhere else on the internet.

In particolare a ciò che stavi chiedendo, se un server DNS o un client non sono configurati correttamente, potrebbero accettare risposte DNS, anche se inizialmente non hanno inviato tale richiesta. In tal caso, sarebbe possibile inviare un record DNS arbitrario, che verrà memorizzato nella cache e salvato dal server DNS.
Non so quanto sia comune questo, dato che sono sicuro che i pacchetti DNS più comuni lo impediscono di default.

    
risposta data 22.03.2012 - 10:45
fonte

Leggi altre domande sui tag