DNS-spoofing

Материал из Russian Underground
Перейти к: навигация, поиск

DNS-spoofing — атака, базирующаяся на заражении кэша DNS-сервера жертвы ложной записью о соответствии DNS-имени хоста, которому жертва доверяет, и IP-адреса атакующего. Относится к числу spoofing-атак.

Может применяться как непосредственно против хоста-клиента, выполняющего DNS-запрос к кэширующему серверу, так и по отношению к серверу, путём заражения его кэша. Во втором случае обманутыми получаются все клиенты DNS-сервера, которым он отвечает данными из своего кэша.


Содержание

Вопросы и ответы

Как проверить, что DNS-сервер не выполняет рандомизацию портов?

Самый простой способ: использовать porttest.dns-oarc.net:

уязвимый сервер:

# dig +short @ns.nekto.com porttest.dns-oarc.net TXT 
porttest.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
"82.200.130.231 is POOR: 26 queries in 7.7 seconds from 1 ports with std dev 0"

правильный сервер:

# dig +short @192.168.15.254 porttest.dns-oarc.net TXT 
porttest.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
"212.154.155.210 is GREAT: 26 queries in 8.0 seconds from 26 ports with std dev 18896"


Дополнительная информация

См. также

Личные инструменты
Пространства имён

Варианты
Действия
Навигация
Сцена
Материалы
Разное
Donate
Инструменты