Kaminsky Bug DNS Cache Envenenamiento

7

Estoy tratando de usar el método de envenenamiento de caché DNS de Kaminsky. Estoy usando el servidor bind9 en ubuntu y el puerto estático. Hasta ahora he logrado insertar una línea en el caché de DNS que es %código% Pensé que eso era suficiente para redirigir a los usuarios a 1.2.3.5, pero cuando trato de obtener la dirección IP de www.blalba.com con el comando nslookup, el servidor DNS todavía me da la respuesta correcta.

Lo que estoy enviando al servidor DNS es así; %código% Cuando busco la memoria caché de DNS, puedo encontrar el registro aaaa.blabla.com 1.2.3.4 también el registro adicional. ¿Hay algún problema con mi método o mi servidor DNS? Gracias.

    
pregunta mbaydar 18.01.2015 - 00:17
fuente

1 respuesta

1

Ya que puedes ver que el caché de DNS tiene el veneno, parece que estás haciendo el envenenamiento con éxito. Mi mejor conjetura:

El servidor DNS que la máquina que ejecuta nslookup está configurado para usar no es el que está siendo envenenado. (En otras palabras, está envenenando el servidor de enlace que configuró, pero nslookup está provocando búsquedas en, por ejemplo, los servidores DNS de su ISP, o los de Google o OpenDNS)     

respondido por el Matthew Elvey 28.06.2015 - 00:05
fuente

Lea otras preguntas en las etiquetas