Preguntas con etiqueta 'dns-spoofing'

3
respuestas

¿La suplantación de ARP o DNS desempeña un papel al realizar MITM en ataques de AP falsos?

Tengo un entorno de prueba, donde pruebo algunas herramientas y enfoques de piratería inalámbrica, y últimamente me han interesado los ataques de los gemelos malvados. Creé un AP falso usando airbase-ng, y especifiqué las tablas de IP manualment...
hecha 06.06.2016 - 23:33
1
respuesta

¿Cómo sabe el spoofer de DNS el destino original del paquete?

Es quizás mi falta de conocimiento más profundo de cómo funciona el DNS, NAT o TCP, pero he estado pensando en el siguiente escenario y no puedo resolver el siguiente problema que surge en el ataque MITM de suplantación de DNS: Imagine un ata...
hecha 13.02.2015 - 19:50
1
respuesta

Omitir HSTS y la fijación de claves públicas con caracteres similares

Uso de símbolos de caracteres similares para evitar HSTS y la fijación de claves públicas con falsificación de DNS mediante MITM Attack. Redireccionar: facebook.com - > faceḃook.com - He visto SSLStrip + utilizando la técnica de agre...
hecha 15.07.2018 - 22:58
1
respuesta

Certificados para localhost, MITM Attack

Extracto de enlace    Puede estar tentado a evitar estas limitaciones configurando un nombre de dominio en el DNS global que se resuelve en 127.0.0.1 (por ejemplo, localhost.example.com), obteniendo un certificado para ese nombre de dominio...
hecha 07.12.2018 - 07:47
1
respuesta

Protección de VPN contra el envenenamiento de DNS en AP

¿Protege una VPN contra una configuración de DNS maliciosa en el punto de acceso? A mi entender, debería hacerlo, ya que el tráfico al destino final debe cifrarse y encapsularse dentro de los paquetes y luego enviarse al servidor VPN. El punt...
hecha 04.08.2018 - 16:13
1
respuesta

DNS Hijack: solo falsifica los sitios listados en etter.dns

Estoy intentando crear un ataque mitm de DNS Hijack más práctico. Hago el veneno arp tradicional con el método dns_spoof. No tengo ningún problema para que funcione. El dominio deseado redirige exactamente como se esperaba. El único problema es...
hecha 11.11.2018 - 19:47
0
respuestas

¿Cómo protege DNSCurve contra la falsificación en un escenario de ataque de hombre en el medio?

Esta pregunta es sobre DNSCurve . Pensé en DNSCurve como "HTTPS para DNS" (como en este Answer ) pero tuvo algunos pensamientos resentidos sobre la relación de confianza entre los resolutores y los servidores de nombres que sirven las claves p...
hecha 08.08.2018 - 17:32
0
respuestas

¿Dónde están los resolutores de DNS? [cerrado]

Estoy tratando de entender el principio detrás de los ataques de envenenamiento de DNS. Parece que el DNS Resolver es solo una pieza de software. ¿Dónde se encuentra este software y cómo se comparte entre todas las computadoras en la red? Par...
hecha 20.03.2018 - 05:44
0
respuestas

usabilidad de sumidero de DNS

Aunque sé cuál es el uso de un sumidero de DNS (supongo que sí), me cuesta entender qué tan escalable es esa solución.    DNS sinkhole o agujero negro DNS se utiliza para falsificar servidores DNS para evitar la resolución de nombres de host...
hecha 10.02.2018 - 20:30
0
respuestas

¿Qué debería saber un atacante sobre la solicitud de DNS (en sí) para envenenar con éxito un caché de DNS?

Según un hilo que leí recientemente, en general, para un método de envenenamiento de DNS, un atacante solo necesita conocer el servidor DNS de la víctima (consulte este hilo: DNS cache envenenamiento ). [Supongo que el "servidor DNS" al que se...
hecha 15.02.2017 - 03:53