Sto imparando sull'attacco di Dan Kaminsky. Sono un po 'confuso su come i pacchetti strutturano un pacchetto in modo tale che il server DNS possa memorizzare questa falsa risposta (dal momento che è un pacchetto falso). Sono consapevole di dover inondare il server DNS.
In base a wikipedia
Redirect the NS record to another target domain[edit] The second variant of DNS cache poisoning involves redirecting the nameserver of another domain unrelated to the original request to an IP address >specified by the attacker.[citation needed]
DNS server's request: what are the address records for subdomain.attacker.example?
subdomain.attacker.example. IN A Attacker's response:
Answer: (no response)
Authority section: target.example. 3600 IN NS ns.attacker.example.
Additional section: ns.attacker.example. IN A w.x.y.z
A vulnerable server would cache the unrelated authority information for target.example's NS-record (nameserver entry), allowing the attacker to resolve >queries to the entire target.example domain.
Tuttavia non sono sicuro di come strutturerei i contenuti di un pacchetto nel codice C. Dovrei semplicemente sostituire la stringa precedente (dalla risposta alla sezione aggiuntiva con il mio contenuto? Tuttavia sembra che ci sia dell'altro.
(Se "falso" è la parola sbagliata da usare, scusa, ho utilizzato i video di YouTube per apprendere tutto questo).