Keresés

Új hozzászólás Aktív témák

  • ArchElf

    addikt

    válasz azbest #4 üzenetére

    Elég egyszerű...
    Mivel a root DNS szervereknek eltart egy jó darabig (1-2 mp már ugye jó hosszú az informatikában) míg kiköpik a helyes (vagy inkább a helytelen) választ a kérdésre a támadónak csak a következőt kell tennie (kicsit magyarul az első hozzászólást):
    1) küld egy kérést (rossz kérést, amivel a root dns elvan egy darabig) a megtámadni kívánt dns szervernek
    2a) ez után elküldi a választ (poison) ugyanarra webszerverre, mivel tudja, hogy milyen címen várja a dns a választ (és mivel ez UDP, így nem kell felépíteni a kapcsolatot, a megtámadott szerver épp csak beizzít egy listenert a portra)
    2b) mivel a poison elöbb érkezik meg, mint a valós válasz, azt már nem is várja meg a szerver
    3) Ha elég sok ilyen üzenetet kap a megtámadott szerver adott időn belül, betelik a dns cache és utána már csak a támadó szerver lesz bent a cache-ben
    4) mivel a támadó hosszú TTL-t (lejárati idő) állított be a cache bejegyzésekre, a szerver a legitim kéréseket is ide fogja ezután irányítani.

    AE

    Csinálok egy adag popcornt, és leülök fórumozni --- Ízlések és pofonok - kinek miből jutott --- Az igazi beköpőlégy [http://is.gd/cJvlC2]

Új hozzászólás Aktív témák