¿Qué debería saber un atacante sobre la solicitud de DNS (en sí) para envenenar con éxito un caché de DNS?

1

Según un hilo que leí recientemente, en general, para un método de envenenamiento de DNS, un atacante solo necesita conocer el servidor DNS de la víctima (consulte este hilo: DNS cache envenenamiento ). [Supongo que el "servidor DNS" al que se hace referencia aquí es el servidor de nombres ("NS" Resource Record (RR))].

Esta fue la respuesta proporcionada a la pregunta: "¿Qué cosas necesita saber el atacante de la víctima para realizar el envenenamiento de caché de DNS?"

Sin embargo, ¿qué pasaría si se planteara la siguiente pregunta: "¿Qué debería saber un atacante acerca de la solicitud de DNS (en sí) para envenenar con éxito un caché de DNS?"

Mi primer pensamiento es que la única información que un atacante debería conocer acerca de la solicitud / consulta del DNS sería el registro de la dirección ("A" RR).

Quizás mi problema sea con una mala pregunta / respuesta en el subproceso al que se hace referencia; sin embargo, para aclarar mi confusión, ¿se necesitan otros tipos de registros DNS del sitio de destino, en general, para llevar a cabo una intoxicación exitosa de la caché de DNS?

    
pregunta Anton Rasmussen 15.02.2017 - 03:53
fuente

0 respuestas

Lea otras preguntas en las etiquetas