Avvelenamento da cache DNS - Dan Kaminsky Attack

0

Sto imparando sull'attacco di Dan Kaminsky. Sono un po 'confuso su come i pacchetti strutturano un pacchetto in modo tale che il server DNS possa memorizzare questa falsa risposta (dal momento che è un pacchetto falso). Sono consapevole di dover inondare il server DNS.

In base a wikipedia

Redirect the NS record to another target domain[edit] The second variant of DNS cache poisoning involves redirecting the nameserver of another domain unrelated to the original request to an IP address >specified by the attacker.[citation needed]

DNS server's request: what are the address records for subdomain.attacker.example?

subdomain.attacker.example. IN A Attacker's response:

Answer: (no response)

Authority section: target.example. 3600 IN NS ns.attacker.example.

Additional section: ns.attacker.example. IN A w.x.y.z

A vulnerable server would cache the unrelated authority information for target.example's NS-record (nameserver entry), allowing the attacker to resolve >queries to the entire target.example domain.

Tuttavia non sono sicuro di come strutturerei i contenuti di un pacchetto nel codice C. Dovrei semplicemente sostituire la stringa precedente (dalla risposta alla sezione aggiuntiva con il mio contenuto? Tuttavia sembra che ci sia dell'altro.

(Se "falso" è la parola sbagliata da usare, scusa, ho utilizzato i video di YouTube per apprendere tutto questo).

    
posta Mark 06.03.2017 - 23:53
fonte

0 risposte

Leggi altre domande sui tag