Добро пожаловать на BlackSAMP - ФОРУМ

  • Приватные и секретные разделы доступны только зарегистрированным пользователям.

    Вся важная информация в нашем ТГ: t.me/gtablack

    На данном форуме запрещено публиковать контент нарушающий Российское законодательство, за это последует блокировка ФА.

DNS Cache Poisoning — подмена DNS-записей

Количество просмотров: 13

IlyaMarkinV

Редактор
Редактор
Регистрация
13 Июн 2025
Сообщения
26
Реакции
1
Баллы
3
▌ Что это?
Атака, при которой злоумышленник:
• Подменяет DNS-записи в кеше резолвера
• Перенаправляет жертв на фальшивые сайты
• Обходит HTTPS/SSL защиту через поддельные сертификаты



▌ Принцип работы
1. Атакующий предугадывает TXID DNS-запроса
2. Отправляет поддельный ответ быстрее легитимного DNS-сервера
3. Резолвер кеширует ложную запись:
Код:
example.com. 300 IN A 192.168.1.100

▌ Условия для атаки
• Открытый рекурсивный DNS-резолвер
• Слабый генератор TXID (предсказуемые значения)
• Отсутствие DNSSEC

▌ Инструменты
ИнструментНазначение
dnschefЛокальный поддельный DNS
dnsspoofИз пакета dsniff
metasploit</td>
[td]Модуль auxiliary/spoof/dns/native_spoofer</td>
[td]

▌ Реальные кейсы
• Атака на Brazilian банки (2021) — кража $3.5M
• Инцидент с Great Firewall (2010) — блокировка Twitter
• Уязвимость в Kaminsky (2008) — фундаментальная проблема DNS

▌ Методы защиты
  1. Включение DNSSEC
  2. Ограничение рекурсивных запросов
  3. Использование случайных TXID и source port
  4. DNS-over-HTTPS/TLS

▌ Пример атаки
Через Scapy (Python):
Код:
from scapy.all import *
spoofed_pkt = IP(dst="8.8.8.8")/UDP()/DNS(
    id=12345,
    qr=1,
    qd=DNSQR(qname="example.com"),
    an=DNSRR(rrname="example.com", ttl=300, rdata="192.168.1.100")
)
send(spoofed_pkt)

Тестируйте только в контролируемых средах с разрешения!
 
Сверху Снизу