Envenenamiento de caché de DNS - Dan Kaminsky Attack

0

Estoy aprendiendo sobre el ataque de Dan Kaminsky. Estoy un poco confundido sobre cómo los paquetes estructuran un paquete de tal manera que el servidor dns pueda almacenar en caché esta respuesta falsa (ya que es un paquete falso). Estoy consciente de que tengo que inundar el servidor dns.

Según wikipedia

  

Redirige el registro NS a otro dominio de destino [editar]   La segunda variante del envenenamiento de la memoria caché de DNS implica redireccionar el servidor de nombres de otro dominio no relacionado con la solicitud original a una dirección IP > especificada por el atacante. [Cita requerida]

     

solicitud del servidor DNS: ¿cuáles son los registros de dirección para subdominio.attacker.example?

     

subdomain.attacker.example. EN UN   Respuesta del atacante:

     

Respuesta:   (sin respuesta)

     

Sección de autoridad:   target.example. 3600 EN NS ns.attacker.example.

     

Sección adicional:   ns.attacker.example. EN A w.x.y.z

     

Un servidor vulnerable almacenaría en caché la información de autoridad no relacionada para el registro NS de target.example (entrada del servidor de nombres), permitiendo al atacante resolver las consultas > a todo el dominio target.example.

Sin embargo, no estoy seguro de cómo estructuraría el contenido de un paquete en código C. ¿Reemplazaría la cadena anterior (desde la sección Respuesta hasta la sección adicional con mi contenido? Sin embargo, parece que hay más en ello).

(Si "falso" es la palabra incorrecta de usar, disculpas, he estado usando videos de YouTube para obtener más información sobre esto).

    
pregunta Mark 06.03.2017 - 23:53
fuente

0 respuestas

Lea otras preguntas en las etiquetas