ataques de resolución de DNS al inundar las respuestas falsificadas

0

Cada solicitud de DNS tiene un ID de 16 bits. En el caso de que un adversario no pueda rastrear la consulta, una forma de falsificar la respuesta del DNS es inundar al resolutor con muchas respuestas.

Solicitud de la víctima

 Query ID: 1ac23
 What is the ip address of www.example.com

Respuestas falsas del adversario

 Reply for ID 0001
 The ip address of www.example.com is 123.123.123.123

 Reply for ID 0002
 The ip address of www.example.com is 123.123.123.123

 Reply for ID 0003
 The ip address of www.example.com is 123.123.123.123

 ....

 Reply for ID 1ac23
 The ip address of www.example.com is 123.123.123.123

 ....

Mi pregunta es, si el adversario no puede oler el ID (o la solicitud en sí) en primer lugar, cómo el adversario descubre el dominio que solicita la resolución, en este caso www.example.com ?

    
pregunta George 10.04.2015 - 17:33
fuente

1 respuesta

1

Esto suena como un componente de un ataque dirigido más amplio que involucra spear phishing. Puede enviar un enlace a la víctima para Banking.Example.com y comenzar su respuesta de DNS como correo no deseado para ese dominio. De esa manera, usted sabe qué dominio están tratando de resolver con DNS.

    
respondido por el armani 10.04.2015 - 20:17
fuente

Lea otras preguntas en las etiquetas