Hay muchas maneras diferentes de realizar la falsificación de DNS:
Comprometer a un servidor DNS
Este es tan simple como suena. Si el atacante controla un servidor DNS que está en la cadena de resolución que usa la víctima, entonces el atacante puede controlar a qué direcciones IP se resuelven los dominios.
El compromiso inicial sería a través de cualquier método normal que un atacante usaría para comprometer un servidor: adivinar la contraseña, claves SSH débiles, credenciales reutilizadas, vulnerabilidades, detalles filtrados, etc. incluso en lo que respecta a las respuestas del DNS.
Monte un ataque de envenenamiento de caché de DNS (como el ataque de Kaminsky
contra un servidor vulnerable)
Si el atacante puede enviar suficientes respuestas al servidor para cubrir el espacio de direcciones de ID de consulta de 16 bits, puede hacer que el servidor DNS de su víctima sea una de estas respuestas fraudulentas. Ahora, cada vez que la máquina de la víctima consulta el nombre de host, se resolverá a la elección del atacante, en lugar del nombre de dominio real. Esto generalmente se mitiga utilizando puertos de origen aleatorios para aumentar el grupo de entropía.
Monte un ataque de hombre en el medio (si puede obtener acceso a la
red)
De nuevo, tan simple como suena. Si puede interceptar la respuesta del DNS, puede modificar las direcciones IP en la secuencia de datos.
Adivina un número de secuencia (tal vez haciendo muchas solicitudes)
Esto es esencialmente el ataque de Kaminsky, aunque puedes ejecutarlo directamente contra la víctima en lugar del resolutor de DNS de la víctima.
Sea una estación base falsa y mienta sobre el servidor DNS que debe usar, y
Probablemente muchos más.
Verdadero. Al final del día, DNS es un servicio de red, como cualquier otro. Su naturaleza no autenticada y no cifrada significa que es un juego para escuchas ilegales y ataques MitM.
Otros vectores de ataque podrían incluir colocar un archivo de hosts en la máquina de la víctima como una manera muy fácil de redirigir su tráfico a un dominio específico. Una similar es el ataque badusb en el que el dispositivo USB actúa como una tarjeta de red, y proporciona configuraciones DNS falsas a la máquina de la víctima directamente.