DNS MITM Remote Attack

5

Supongo que esto no se considera un verdadero ataque MITM ya que el atacante no tiene que estar entre el servidor y el cliente. Mi pregunta es ¿cómo es posible envenenar un caché de DNS y redirigir el tráfico a su computadora que aloja un proxy que luego reenvía el tráfico al servidor web real? Quería simular un ataque de este tipo configurando BIND en mi red, pero no estoy seguro de cómo configurar un proxy como paros para reenviar el tráfico a un servidor web específico. Por ejemplo, ejecutaré Apache en 192.168.1.2, que alojará www.example.com en mi LAN, BIND en 192.168.1.2 y Paros en 192.168.1.3. Luego usaré el ataque de cumpleaños mejorado de Kaminsky para envenenar la caché del servidor de enlace que redirigirá todas las consultas de www.example.com (192.168.1.2) a 192.168.1.3 que ejecuta Paros. Puedo hacer todo hasta este punto, pero no sé cómo configurar correctamente Paros para luego reenviar el tráfico al servidor web real @ 192.168.1.2 siempre que otro host de mi red consulte a www.example.com.

    
pregunta Bhubhu Hbuhdbus 21.03.2012 - 17:49
fuente

1 respuesta

0

Esto no es exactamente lo que pedías, y no estoy seguro de si está lo suficientemente cerca ...
Pero puede buscar DNS Rebinding , que efectivamente hace algo muy similar (quizás un poco a la inversa), de una manera muy simple camino.

Desde el artículo de wikipedia vinculado:

  

El atacante registra un dominio (como attacker.com) y lo delega a un servidor DNS que controla. El servidor está configurado para responder con un tiempo de vida muy corto (TTL), lo que evita que la respuesta se almacene en caché. Cuando la víctima navega al dominio malicioso, el servidor DNS del atacante responde primero con la dirección IP de un servidor que aloja el código malicioso del lado del cliente. Por ejemplo, podría apuntar el navegador de la víctima a un sitio web que contenga JavaScript o Flash malicioso.

     

El código del lado del cliente malicioso hace accesos adicionales al nombre de dominio original (como attacker.com). Estos están permitidos por la política del mismo origen. Sin embargo, cuando el navegador de la víctima ejecuta el script, realiza una nueva solicitud de DNS para el dominio, y el atacante responde con una nueva dirección IP. Por ejemplo, podría responder con una dirección IP interna o la dirección IP de un objetivo en otro lugar de Internet.

Específicamente a lo que estaba preguntando, si un servidor o cliente DNS no está configurado correctamente, pueden aceptar respuestas de DNS, incluso si originalmente no enviaron esa solicitud. En ese caso, sería posible enviar un registro DNS arbitrario, que será almacenado en caché y guardado por el servidor DNS. Ya no sé qué tan común es esto, ya que estoy bastante seguro de que la mayoría de los paquetes DNS comunes lo evitan de forma predeterminada.

    
respondido por el AviD 22.03.2012 - 10:45
fuente

Lea otras preguntas en las etiquetas