DNS-spoofing

Материал из Xgu.ru

Перейти к: навигация, поиск
stub.png
Данная страница находится в разработке.
Эта страница ещё не закончена. Информация, представленная здесь, может оказаться неполной или неверной.

Если вы считаете, что её стоило бы доработать как можно быстрее, пожалуйста, скажите об этом.

Автор: Игорь Чубин

DNS-spoofing — атака, базирующаяся на заражении кэша DNS-сервера жертвы ложной записью о соответствии DNS-имени хоста, которому жертва доверяет, и IP-адреса атакующего. Относится к числу spoofing-атак.

Может применяться как непосредственно против хоста-клиента, выполняющего DNS-запрос к кэширующему серверу, так и по отношению к серверу, путём заражения его кэша. Во втором случае обманутыми получаются все клиенты DNS-сервера, которым он отвечает данными из своего кэша.


Содержание

[править] Вопросы и ответы

[править] Как проверить, что DNS-сервер не выполняет рандомизацию портов?

Самый простой способ: использовать porttest.dns-oarc.net:

уязвимый сервер:

# dig +short @ns.nekto.com porttest.dns-oarc.net TXT 
porttest.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
"82.200.130.231 is POOR: 26 queries in 7.7 seconds from 1 ports with std dev 0"

правильный сервер:

# dig +short @192.168.15.254 porttest.dns-oarc.net TXT 
porttest.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.
"212.154.155.210 is GREAT: 26 queries in 8.0 seconds from 26 ports with std dev 18896"


[править] Дополнительная информация

[править] Материалы по DNS на xgu.ru

Источник — «http://5.9.243.178/wiki/DNS-spoofing»