- Регистрация
- 13 Июн 2025
- Сообщения
- 26
- Реакции
- 1
- Баллы
- 3
▌ Что это?
Атака, при которой злоумышленник:
• Подменяет DNS-записи в кеше резолвера
• Перенаправляет жертв на фальшивые сайты
• Обходит HTTPS/SSL защиту через поддельные сертификаты
▌ Принцип работы
1. Атакующий предугадывает TXID DNS-запроса
2. Отправляет поддельный ответ быстрее легитимного DNS-сервера
3. Резолвер кеширует ложную запись:
▌ Условия для атаки
• Открытый рекурсивный DNS-резолвер
• Слабый генератор TXID (предсказуемые значения)
• Отсутствие DNSSEC
▌ Инструменты
[td]
▌ Реальные кейсы
• Атака на Brazilian банки (2021) — кража $3.5M
• Инцидент с Great Firewall (2010) — блокировка Twitter
• Уязвимость в Kaminsky (2008) — фундаментальная проблема DNS
▌ Методы защиты
▌ Пример атаки
Через Scapy (Python):
Атака, при которой злоумышленник:
• Подменяет DNS-записи в кеше резолвера
• Перенаправляет жертв на фальшивые сайты
• Обходит HTTPS/SSL защиту через поддельные сертификаты
▌ Принцип работы
1. Атакующий предугадывает TXID DNS-запроса
2. Отправляет поддельный ответ быстрее легитимного DNS-сервера
3. Резолвер кеширует ложную запись:
Код:
example.com. 300 IN A 192.168.1.100
▌ Условия для атаки
• Открытый рекурсивный DNS-резолвер
• Слабый генератор TXID (предсказуемые значения)
• Отсутствие DNSSEC
▌ Инструменты
Инструмент | Назначение |
dnschef | Локальный поддельный DNS |
dnsspoof | Из пакета dsniff |
metasploit</td> [td]Модуль auxiliary/spoof/dns/native_spoofer</td> |
▌ Реальные кейсы
• Атака на Brazilian банки (2021) — кража $3.5M
• Инцидент с Great Firewall (2010) — блокировка Twitter
• Уязвимость в Kaminsky (2008) — фундаментальная проблема DNS
▌ Методы защиты
- Включение DNSSEC
- Ограничение рекурсивных запросов
- Использование случайных TXID и source port
- DNS-over-HTTPS/TLS
▌ Пример атаки
Через Scapy (Python):
Код:
from scapy.all import *
spoofed_pkt = IP(dst="8.8.8.8")/UDP()/DNS(
id=12345,
qr=1,
qd=DNSQR(qname="example.com"),
an=DNSRR(rrname="example.com", ttl=300, rdata="192.168.1.100")
)
send(spoofed_pkt)
Тестируйте только в контролируемых средах с разрешения!