Envenenamiento y rastreo de caché de DNS

0

Estoy tratando de hacer dos cosas aquí. El primero es envenenar el caché de un servidor DNS de destino. Un escaneo ha sugerido que la red a la que estoy atacando es vulnerable a CVE-1999-0024. Mi comprensión de esta vulnerabilidad es que me permite "decirle" al servidor DNS en la red de destino que: myevilsite1.com = 1.2.3.4 y que, como resultado, cualquier cliente que solicite internamente el sitio myevilsite1.com desde el lado interno de el servidor DNS recibirá la IP que yo le pida al servidor DNS que almacene en caché. No entiendo exactamente cómo funciona este ataque y también me gustaría probarlo (y validarlo si a continuación es una prueba adecuada). ¿Podría alguien explicar cómo puedo realizar un ataque como este?

El segundo es confirmar que ha funcionado mediante el uso de la indagación de caché del servidor DNS: Para hacer esto, estoy usando el siguiente comando en nmap (solo quiero volver a verificar que esta es una forma válida de prueba):

  

nmap -sU -p 53 --script dns-cache-snoop.nse --script-args   'dns-cache-snoop.mode = cronometrado, dns-cache-snoop.domains = {myevilsite1.com, google.com, bing.com}'   1.2.3.4

Espero que alguien pueda ayudar! Gracias!

    
pregunta NULLZ 27.02.2013 - 00:52
fuente

1 respuesta

2

El complemento de nmap que está utilizando solo prueba contra la indagación, puede ver si un usuario (usando este servidor DNS) ha realizado una solicitud de DNS.

Esto se prueba, usando nmap, en 2 posibles scnearios:

  • Temporizado : medirá la diferencia de tiempo entre una solicitud almacenada en caché (más rápido), en comparación con una solicitud de DNS normal (más lento). De esta manera, sabe si el dominio ha sido almacenado en caché y, por lo tanto, "visitado" anteriormente.
  • Recursivo : si su DNS lo admite, una solicitud de DNS con el indicador de RD establecido en 0 solo se responderá si el dominio se almacena en caché en su servidor DNS (y, por lo tanto, se visitó antes).

La mejor prueba es probar contra dominios que son probablemente utilizados por el dominio de destino. Por defecto, Nmap intenta los 50 dominios más populares, por lo que podría ser una buena apuesta.

Desde un punto de vista de comando, la página del mapa dice que el ataque temporizado solo puede funcionar una vez de manera confiable, ya que inserta datos en el caché de DNS. Yo diría que intente con la configuración predeterminada

nmap -sU -p 53 --script dns-cache-snoop.nse --script-args 'dns-cache-snoop.mode=nonrecursive' 1.2.3.4

Espero que esto ayude!

    
respondido por el ndrix 27.02.2013 - 07:25
fuente

Lea otras preguntas en las etiquetas