Ci sono molti modi diversi di fare lo spoofing del DNS:
Compromise a DNS server
Questo è semplice come sembra. Se l'utente malintenzionato controlla un server DNS che si trova nella catena di risoluzione utilizzata dalla vittima, l'utente malintenzionato può controllare a quale dominio indirizzi IP si desidera risolvere.
Il compromesso iniziale sarebbe tramite qualsiasi metodo normale che un utente malintenzionato userebbe per compromettere un server - indovinare password, chiavi SSH deboli, credenziali riutilizzate, vulnerabilità, dettagli trapelati, ecc. Una volta che hanno il controllo possono fare quello che vogliono, anche per quanto riguarda le risposte DNS.
Mount a DNS cache poisoning attack (such as the Kaminsky attack
against a vulnerable server)
Se l'autore dell'attacco può inviare risposte sufficienti al server per coprire lo spazio di indirizzamento dell'ID di query a 16 bit, può rendere la cache del server DNS della propria vittima una di queste risposte ingannevoli. Ora, ogni volta che la macchina della vittima interroga il nome host, si risolverà in una delle scelte degli attaccanti, piuttosto che nel vero nome di dominio. Solitamente questo è mitigato usando le porte di source casuali per aumentare il pool di entropia.
Mount a man-in-the-middle attack (if you can get access to the
network)
Ancora, semplice come sembra. Se è possibile intercettare la risposta DNS, è possibile modificare gli IP nel flusso di dati.
Guess a sequence number (maybe making many requests)
Questo è essenzialmente l'attacco di Kaminsky, sebbene tu possa eseguirlo direttamente contro la vittima piuttosto che con il risolutore DNS della vittima.
Be a false base station and lie about the DNS server to use, and
probably many more.
È vero. Alla fine del giorno il DNS è un servizio di rete, proprio come qualsiasi altro. La sua natura non autenticata e non crittografata significa che è un gioco per intercettazioni e attacchi MitM.
Altri vettori di attacco potrebbero includere il rilascio di un file hosts sul computer della vittima come modo molto semplice per reindirizzare il traffico verso un dominio specifico. Un simile è l'attacco badusb in cui il dispositivo USB agisce come una scheda di rete e fornisce direttamente le impostazioni DNS canaglia al computer della vittima.