Quali sono i tipi di spoofing del DNS?

0

Ho visto un post su come ci sono diversi tipi di spoofing DNS, ha detto: "Lo spoofing DNS si riferisce alla vasta categoria di attacchi che falsificano i record DNS. Esistono molti modi diversi di effettuare lo spoofing del DNS: compromettere un server DNS, montare un attacco di avvelenamento della cache DNS (come l'attacco di Kaminsky contro un server vulnerabile), montare un attacco man-in-the-middle (se riesci ad accedere alla rete), indovina un numero di sequenza (magari facendo molte richieste), sii una falsa stazione di base e menti sul server DNS da usare, e probabilmente molto altro. "

Ma quando uso google 'tipi di spoofing DNS' non ho una risposta utile.

Qualcuno può spiegarmi questi diversi tipi di spoofing DNS e come funzionano?

    
posta User104163 02.04.2016 - 20:26
fonte

2 risposte

3

Ci sono molti modi diversi di fare lo spoofing del DNS:

Compromise a DNS server

Questo è semplice come sembra. Se l'utente malintenzionato controlla un server DNS che si trova nella catena di risoluzione utilizzata dalla vittima, l'utente malintenzionato può controllare a quale dominio indirizzi IP si desidera risolvere.

Il compromesso iniziale sarebbe tramite qualsiasi metodo normale che un utente malintenzionato userebbe per compromettere un server - indovinare password, chiavi SSH deboli, credenziali riutilizzate, vulnerabilità, dettagli trapelati, ecc. Una volta che hanno il controllo possono fare quello che vogliono, anche per quanto riguarda le risposte DNS.

Mount a DNS cache poisoning attack (such as the Kaminsky attack against a vulnerable server)

Se l'autore dell'attacco può inviare risposte sufficienti al server per coprire lo spazio di indirizzamento dell'ID di query a 16 bit, può rendere la cache del server DNS della propria vittima una di queste risposte ingannevoli. Ora, ogni volta che la macchina della vittima interroga il nome host, si risolverà in una delle scelte degli attaccanti, piuttosto che nel vero nome di dominio. Solitamente questo è mitigato usando le porte di source casuali per aumentare il pool di entropia.

Mount a man-in-the-middle attack (if you can get access to the network)

Ancora, semplice come sembra. Se è possibile intercettare la risposta DNS, è possibile modificare gli IP nel flusso di dati.

Guess a sequence number (maybe making many requests)

Questo è essenzialmente l'attacco di Kaminsky, sebbene tu possa eseguirlo direttamente contro la vittima piuttosto che con il risolutore DNS della vittima.

Be a false base station and lie about the DNS server to use, and probably many more.

È vero. Alla fine del giorno il DNS è un servizio di rete, proprio come qualsiasi altro. La sua natura non autenticata e non crittografata significa che è un gioco per intercettazioni e attacchi MitM.

Altri vettori di attacco potrebbero includere il rilascio di un file hosts sul computer della vittima come modo molto semplice per reindirizzare il traffico verso un dominio specifico. Un simile è l'attacco badusb in cui il dispositivo USB agisce come una scheda di rete e fornisce direttamente le impostazioni DNS canaglia al computer della vittima.

    
risposta data 07.04.2016 - 12:35
fonte
2

Penso che tu stia usando una parola chiave errata per questo argomento. Questi sono diversi attacchi diversi contro il server DNS e uno di questi è anche lo spoofing del DNS.

Minacce e attenuazioni della sicurezza DNS

Because of the open, distributed design of the Domain Name System, and its use of the User Datagram Protocol (UDP), DNS is vulnerable to various forms of attack. Public or "open" recursive DNS resolvers are especially at risk, since they do not restrict incoming packets to a set of allowable source IP addresses. We are mostly concerned with two common types of attacks:

Spoofing attacks leading to DNS cache poisoning. Various types of DNS spoofing and forgery exploits abound, which aim to redirect users from legitimate sites to malicious websites. These include so-called Kaminsky attacks, in which attackers take authoritative control of an entire DNS zone. enter preformatted text here

Denial-of-service (DoS) attacks. Attackers may launch DDoS attacks against the resolvers themselves, or hijack resolvers to launch DoS attacks on other systems. Attacks that use DNS servers to launch DoS attacks on other systems by exploiting large DNS record/response size are known as amplification attacks.

Continua a leggere qui: link

    
risposta data 02.04.2016 - 20:38
fonte

Leggi altre domande sui tag