Obtenir un serveur DNS, vulnérable à une attaque «poison en cache»


0

Comme devoir à l'université, je dois écrire un exploit "cache-poison", qui devrait ajouter de faux mappages de "noms symboliques <-> IP" au cache du serveur DNS. Donc, au début, j'ai besoin d'un serveur DNS vulnérable à l'empoisonnement du cache. Quels serveurs (ou peut-être certaines versions du serveur) sont vulnérables?

Réponses:


0

Selon Wikiopedia et cette matrice de vulnérabilité , BIND prend des mesures contre ces attaques à partir de la version 9.5.0-P1, vous pouvez donc essayer une version plus ancienne de BIND.


Mais qu'en est-il des autres serveurs DNS? Je ne trouve pas de version Windows pour les anciens serveurs BIND. Et ce serait mieux si je pouvais utiliser un serveur DNS sans aucune installation.
michaeluskov

0

Google pour "eugene kashpureff dns empoisonnement". Vous devrez télécharger et créer une ancienne version du code BIND 4.x et utiliser un outil de piratage DNS pour générer les paquets malveillants si vous devez démontrer le fonctionnement de l'attaque. Bonne chance.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.