Test di penetrazione DNS e avvelenamento da cache DNS

3

Sto imparando l'attacco di Dan Kaminsky su un server creato per testare l'attacco. Come utilizzerei dnspentest ? Il codice sorgente è disponibile facendo clic sul link sopra l'immagine.

Il readme dice

java ServerKernelMain [Server IP] [IP of fake response]

(Ma devo farlo con sudo all'inizio)

Per <ServerIP> Metto l'IP del server DNS e come IP di risposta falsa metto l'indirizzo IP a cui voglio che il dominio sia collegato dopo l'avvelenamento. Tuttavia, sono confuso su come funziona poiché non richiede il dominio che sarà avvelenato.

Infine, non sono sicuro di quale porta utilizzare. So che devo inviare alla porta X. Nel codice dovrebbe rimanere la porta 53 o dovrei cambiarla per essere la porta X?

Anche quando avvio il programma dice solo

wait for request on **X**/UDP port...

Qual è il problema principale.

Ho provato entrambi, ecco perché non sono sicuro quale porta usare o anche se sto facendo qualcosa correttamente.

In alternativa, ho provato questo codice, tuttavia questo è un po 'peggiore poiché non è commentato né ha variabili per gli indirizzi IP quindi non è spiegato o riutilizzabile

    
posta Mark 07.03.2017 - 22:04
fonte

0 risposte

Leggi altre domande sui tag