Explotación de errores Kaminsky

5

Estoy tratando de explotar el error Kaminsky para una tarea escolar. La versión específica del error que quiero explotar es el envío de un paquete falsificado con información falsa sobre www.domain.com para que todos los usuarios que intenten acceder a www.domain.com com se dirijan a otra parte. Mi paquete se ve así,

bandera: 8580
Consulta: ???. Domain.com
Respuesta: ???. Domain.com A IN x.x.x.x
Autoridad RR: domain.com NS IN ns www.domain.com
RR adicionales: www.dominio.com A IN x.x.x.x

Mi problema es que el servidor DNS de mi víctima está almacenando en caché la dirección www.domain.com como información adicional, pero no la estoy utilizando cuando pregunto en el servidor por www.domain.com. En su lugar, sale y recupera los registros correctos. El servidor DNS está en mi LAN en una máquina virtual. Es bind9, creo que 9.9. He intentado desactivar dnssec, la aleatorización de puertos está desactivada, mi idea es que ha habido tiempo suficiente para enlazar el servidor lo suficientemente bien como para evitar este ataque en particular. ¿Alguna idea o sugerencia? ¿Debo probar una versión anterior de enlace? Comencé este proyecto para aprender más sobre DNS y he aprendido mucho, pero ahora que he llegado a este punto, es simplemente frustrante. Si quieres ver algo de mi configuración, debería poder hacerlo por ti. Gracias de antemano por cualquier consejo.

Supongo que una mejor manera de preguntar esto sin decir "ayúdame a piratear esto" ¿qué tipo de medidas de seguridad se han implementado para corregir el error de Kaminsky? Particularmente en bind9, pero en general también es bueno.

    
pregunta Mrjaco12 21.03.2012 - 20:12
fuente

1 respuesta

8

El " error de Kaminsky " (CVE-2008-1447 ) afecta a "BIND 8 y 9 antes de 9.5.0-P1, 9.4.2-P1 y 9.3.5-P1" .

    
respondido por el Mark Beadles 21.03.2012 - 20:18
fuente

Lea otras preguntas en las etiquetas