Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
DNS-сервер, получив такое сообщение, ищет в своей базе имен указанное имя. Если указанное в запросе
Имя найдено, а следовательно, найден и соответствующий ему IP-адрес, то DNS-сервер отправляет на хост
DNS-ответ, в котором указывает искомый IP-адрес. Если же DNS-сервер не обнаружил такого имени в своей
Базе имен, то он пересылает DNS-запрос на один из ответственных за домены верхнего уровня DNS-серверов,
Адреса которых содержатся в файле настроек DNS-сервера root.cache, и описанная в этом пункте процедура
Повторяется, пока имя не будет найдено (или будет не найдено). Анализируя уязвимость этой схемы удаленного
Поиска, можно прийти к выводу, что в сети, использующей протокол DNS, возможно осуществление типовой
удаленной атаки <ложный объект РВС>. Практические изыскания и критический анализ безопасности службы
DNS позволяют предложить три возможных варианта удаленной атаки на эту службу.
Перехват DNS-запроса
Внедрение в сеть Internet ложного DNS-сервера путем перехвата DNS-запроса - это удаленная атака на базе
Типовой атаки, связанной с ожиданием поискового DNS-запроса. Перед тем как рассмотреть алгоритм атаки на
Службу DNS, необходимо обратить внимание на некоторые тонкости в работе этой службы.
Дата публикования: 2014-11-04; Прочитано: 475 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!