Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
То с каждым новым запросом сам браузер или сервер увеличивает значение идентификатора на единицу. Все
Эти тонкости имеют значение в случае атаки без перехвата DNS-запроса.
Для реализации атаки путем перехвата DNS-запроса кракеру необходимо перехватить запрос, извлечь из
Него номер UDP-порта хоста отправителя, двухбайтовое значение ID-идентификатора DNS-запроса и искомое.
Имя, а затем послать ложный DNS-ответ на извлеченный из DNS-запроса.UDP-порт, где в качестве искомого
IP-адреса указать настоящий IP-адрес ложного DNS-сервера. Такой вариант атаки в дальнейшем позволит пол-
Ностью перехватить трафик между атакуемым хостом и сервером и активно воздействовать на него по схеме
<ложный объект РВС>. Рассмотрим обобщенную схему работы ложного DNS-сервера (рис. 4.5): 1, Ожидание
DNS-запроса.
Извлечение из полученного сообщения необходимых сведений и передача по сети на запросивший хост
Ложного DNS-ответа от имени (с IP-адреса) настоящего DNS-сервера с указанием в этом ответе IP-адреса
Ложного DNS-сервера.
В случае получения пакета от хоста - изменение в IP-заголовке пакета его IP-адреса на IP-адрес ложного
DNS-сервера и передача пакета на сервер (то есть ложный DNS-сервер ведет работу с сервером от своего
Дата публикования: 2014-11-04; Прочитано: 289 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!