http://www.unixwiz.net/techtips/iguide-kaminsky-dns-vuln.html 這個今年被爆出來的dns協定先天的漏洞感覺還滿嚴重的, 不過剛看完之後,感覺跟 idle scan http://en.wikipedia.org/wiki/Idle_scan http://nmap.org/book/idlescan.html 和 arp spoofing 的手法都滿雷同的… 不過這dns的spoofing當然難度高出許多@@ 看完後,簡單來講就是 利用dns server跟root server和gtld server request時,餵假的dns reply給它,讓dns server 收到假的reply 進而存進自己的cache裡, 不過餵給dns假資料的速度要夠快,不然dns server收到正確的dns reply後, 你丟過去的假資料會被drop... 而且你還要猜到dns 跟 其它 server 請求時所開的source port和query id才行. 依現在的網路標準…只要dns被駭就差不多整碗被棒走了…XD
文章標籤
全站熱搜
創作者介紹
創作者 fvalinux 的頭像
fvalinux

Elegance

fvalinux 發表在 痞客邦 留言(1) 人氣(161)