¿Cuáles son las cosas que el atacante necesita saber de la víctima para realizar el envenenamiento del caché de DNS?
por ejemplo: IP, número de puerto y número de transacción ¿qué más?
¿Cuáles son las cosas que el atacante necesita saber de la víctima para realizar el envenenamiento del caché de DNS?
por ejemplo: IP, número de puerto y número de transacción ¿qué más?
Hay varios vectores posibles diferentes para el envenenamiento de caché de DNS. En general, es un ataque contra un servidor DNS que los clientes usan y el atacante intenta atacar su ataque, solo necesitan saber el servidor DNS que usa el cliente. Si el servidor DNS es resistente, otro enfoque podría ser intentar y realmente falsificar la respuesta DHCP para que el sistema de destino se conecte al servidor DNS incorrecto. Si eso no funciona, el atacante podría intentar poner en peligro un servidor DNS que el servidor DNS del objetivo podría pedir ayuda para resolver un dominio.
Ninguno de estos requiere conocer la IP. El DHCP requiere conocer la dirección MAC para apuntar a un sistema. No estoy seguro de cómo el número de puerto sería relevante para el envenenamiento de DNS ya que los servidores DNS operan en puertos estándar y el ataque generalmente no es contra el cliente objetivo. No estoy seguro de lo que quiere decir con el número de transacción.
El ataque clásico de envenenamiento de caché de DNS funciona así:
Alguien consulta una resolución de DNS para example.com. El solucionador le pedirá al servidor autorizado de example.com su dirección IP. Este servidor, sin embargo, responderá con un registro DNS adicional para otro dominio. En el pasado, muchos resolvedores de DNS también guardaban en caché el registro falso para el otro dominio.
Este ataque no está relacionado con la falsificación de paquetes de respuesta de DNS, que es otro ataque común en DNS. Para falsificar paquetes, las direcciones IP y los puertos de ambos extremos deben ser conocidos o adivinados por el atacante.