经由过程DNS相应欺骗来绕过域掌握考证 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

经由过程DNS相应欺骗来绕过域掌握考证

经由过程DNS相应欺骗来绕过域掌握考证 经由过程DNS相应欺骗来绕过域掌握考证

在用户考证他们有域名掌握权后,Detectify才会扫描这个网站。个中一个考证要领是向域增加一个DNS TXT纪录,个中包罗由Detectify供应的字符串。当用户停止考证时,Detectify将实行DNS查询并搜检相应字符串。让我们来看看它是怎样经由过程 DNS 相应诳骗来绕过域掌握考证。

译者注:Detectify是基于SaaS网站平安扫描对象,是一个收费的资助站长们发明网站破绽的平安扫描运用对象,经由过程该对象来扫描网站的平安机能。

DNS诳骗

DNS查询和相应一般是经由过程UDP发送的,因而进击者可以或许运用IP地点诳骗,一直查询的DNS服务器的客户端发送DNS相应。固然,若是用户的装备能婚配未处理的查询,则只接收相应。具体来说,以下字段必需婚配:

1.源(DNS服务器)IP地点

2.目的地(DNS客户端)IP地点

3.源(DNS服务器)端口-老是53

4.目的地(DNS客户端)端口——DNS要求的源端口

5.“事件ID”——由客户机天生的16位数字

6.“题目”——本质上是DNS查询的正本

已知源端口、源IP和目的地IP。DNS“题目”一般可以或许被猜到,以至可以或许从真正的查询中复制出来,若是进击者可以或许接见它的话,独一未知的字段就剩目的端口和事件ID了。

———————————————-

申博|网络安全巴士站【www.bus123.net】

申博|网络安全巴士站是一个专注于网络安全、系统安全、互联网安全、信息安全,全新视界的互联网安全新媒体。。

———————————————-

约莫9年前,很多DNS客户端运用了一个流动的或轻易展望的源端口或事件ID或两者都运用。如许,虽然有65536个能够,但预测一个16位的数字照样完整可行的,而进击者可以或许在现实相应抵达之前,将数千个子虚的相应包发送到DNS客户端。在2008年7月,Dan Kaminsky展现了这个题目,在题目被表露后,DNS实现被疾速修补以运用真正随机的事件id和端口号,同时各大厂商也最先接纳DNSSEC协定。

对考证器的考证

为了制止任何缓存的影响,Detectify的考证器能够会实行本身的DNS查询,而不是只运用操作系统的DNS解析器。若是是如许,它依然可以或许运用可展望的事件ID或少许的源端口。

为了测试这一点,我建立了一个简朴的nameserver,运用dnsmasq来掌握一个域,并运用tcpdump来捕捉它的流量,因为我屡次实验在Detectify站点上考证它。在Wireshark中翻开效果捕捉文件显现,确切有一个DNS查询来自scanner.detectify.com。源端口看上去充足随机,然则事件ID在那里?

经由过程DNS相应欺骗来绕过域掌握考证 经由过程DNS相应欺骗来绕过域掌握考证

它是零!事件ID每次都为零,因为我晓得准确的查询Detectify发送,以是诳骗准确的相应只是预测源端口的题目。

POC

如今,让我们来考证一下example.com。建立一个诳骗的DNS相应有效载荷很简朴,接纳真正的相应,由tcpdump捕捉,并手动变动域名。nping可以或许用来发送这个相应,诳骗源IP和端口:

nping --udp -g 53 -p 30000-39999 -S 199.43.133.53 -c 100 --rate 100000 -N -H --data 000085000001000100000000076578616d706c650000100001c00c00100001000000010038376465746563746966792d766572696669636174696f6e3d6530363663623430643165353234323362613661646539393562613433636663 scanner.detectify.com

下面的敕令会实验发送假的DNS相应,从199.43.133.53(example.com的实在称号)到scanner . detectify.com,源端口在30000到39999之间轮回。如今这个题目就很简朴了,只需在我的笔记本电脑上运转,在Detectify的网站上重复点击考证便可。

IP诳骗的用处

险些一切的isp和数据中心明天都停止了出口过滤,以防备诳骗的数据包离开他们的收集。以是,IP诳骗最常见的用处是DDOS进击,特别是DNS缩小进击。

为了停止理论剖析,我须要一个不做这类过滤的主机,另外,进击主机和受害者之间的提早必需尽量地低,以最大限制地进步在真正的应对之前收到的子虚相应的时机。

本文翻译自https://labs.detectify.com/2017/09/11/guest-blog-bypassing-domain-control-verification-with-dns-response-spoofing/,如若转载,请说明原文地点: http://www.4hou.com/technology/7657.html


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明经由过程DNS相应欺骗来绕过域掌握考证
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址