DNS Spoof salva IP su Domain Name dopo che l'attacco è terminato, C'è un modo per fermarlo?

0

Come ho capito dopo che un Domain Name è stato risolto in un IP specifico tramite DNS www.example.com si risolve in 10.10.10.10 , questa cache viene salvata nella RAM in un computer per un po ', AKA circa cinque minuti. (Nota: correggimi se ho torto)

Quindi, quando I DNS esegue lo spoofing di un computer per risolvere www.whatevs.com sull'IP del clone del mio sito Web in esecuzione sul mio server Apache locale: 192.168.1.5. Quindi fa quello che fa ed è finito. Ma il problema è dopo che l'attacco è finito e io smetto di DNSSpoofing, il computer salva www.whatevs.com in 192.168.1.5 per un po 'di tempo dopo, prima di eseguire nuovamente una risoluzione DNS per risolvere l'IP reale. Qualcuno sa come fermarlo facendo perdere al computer la cache o dimenticando l'indirizzo IP falso di www.whatevs.com' s, quindi deve risolverlo? Grazie!

    
posta Creg 17.10.2016 - 05:56
fonte

2 risposte

1

DNS TTL viene utilizzato per decidere per quanto tempo vogliamo che la voce venga memorizzata nella cache sul computer locale. Pubblicizza TTL più piccolo (server DNS / Responder lo fa) in modo che la voce venga svuotata al momento configurato: -)

Provalo. È divertente.

Buona fortuna.

    
risposta data 23.01.2017 - 04:25
fonte
0

Non è la RAM del computer, è la cache DNS in cui sono conservate queste informazioni e viene trattenuta fino alla scadenza. Credo che l'impostazione predefinita (su Windows) sia 1 giorno .

Per eliminarlo prima, esegui (sulla macchina vittima):

  • Windows: ipconfig /flushdns
  • Linux (varie, google per versione specifica)
  • OSX - sudo dscacheutil -flushcache;sudo killall -HUP mDNSResponder

Nota: non dimenticare di eliminare la cache DNS su qualsiasi server DNS upstream eventualmente avvelenato, se necessario.

    
risposta data 17.10.2016 - 06:11
fonte

Leggi altre domande sui tag