DNS Cache Poisoning - SM!Tech

DNS Cache Poisoning

Share This

Resultado de imagem para DNSA definição de SDNS de nome de domínio, de acordo com a Wikipédia é: Um servidor de sistema de nome de domínio traduz um nome de domínio legível para humanos (como example.com) em um endereço IP numérico que é usado para encaminhar comunicações entre nós. Normalmente, se o servidor não conhece uma tradução solicitada, perguntará a outro servidor e o processo continuará de forma recursiva. Para aumentar o desempenho, um servidor normalmente lembrará (esconder) essas traduções por um certo período de tempo, de modo que, se receber outra solicitação para a mesma tradução, ela pode responder sem ter que pedir novamente ao outro servidor. "

Cenário de ataque de envenenamento de cache de DNS

Aqui está o cenário de ataque que um atacante seguirá ao realizar o ataque pharming:

Um invasor invadiu o servidor DNS (um ataque de envenenamento de cache).
O atacante altera o endereço IP para www.targetsite.com para o IP de www.faketargetsite.com.
A vítima entra em www.targetsite.com na barra de endereços e o computador solicita ao servidor DNS o endereço IP de www.targetsite.com.
Como o servidor DNS já foi envenenado pelo invasor, ele retorna o endereço IP de www.faketargetsite.com.
A vítima vai acreditar que é o site original, mas é o falso.
Modificação de arquivo Hosts

A definição do arquivo hosts, de acordo com a Wikipedia, é: O arquivo hosts é um arquivo de computador usado por um sistema operacional para mapear nomes de host para endereços IP. O arquivo hosts é um arquivo de texto simples e é convencionalmente chamado hosts. "

O arquivo hosts é um arquivo de texto simples que contém linhas de texto consistindo de um endereço IP seguido por um ou mais nomes de host onde cada campo é separado por espaço em branco.

Um endereço IP pode se referir a vários nomes de host (veja o exemplo a seguir) e um nome de host pode ser mapeado para endereços IPv4 e IPv6 IP (veja o exemplo a seguir).

A propósito, você pode deixar comentários no arquivo hosts usando o caractere hash (#), o que indica que esta linha é um comentário. Aqui está um exemplo de conteúdo do arquivo de host:

1
2
3
# Este é um exemplo do arquivo hosts
127.0.0.1 loopback do localhost
:: 1 localhost
A localização do arquivo hosts difere de um sistema operacional para outro; por exemplo, no sistema operacional Linux, está localizado em / etc / hosts "e no sistema operacional Windows está localizado em"% SystemRoot% \ system32 \ drivers \ etc \ hosts ".

Arquivo de hospedagem Ciclo de ataque de modificação

Há muitas maneiras de substituir o arquivo de hosts da vítima pelo arquivo de host do invasor (modificado). O invasor pode fazer isso usando um arquivo SFX ou usando um arquivo em lotes.

A definição SFX, de acordo com a Wikipedia, é: Um arquivo de auto extração (SFX) é uma aplicação de computador que contém um arquivo de arquivos, além de programação para extrair essa informação. Esses arquivos de arquivos não requerem um segundo arquivo executável ou programa para extrair do arquivo, como arquivos de arquivo geralmente exigem. Os arquivos em um arquivo podem, portanto, ser extraídos por qualquer um, se eles possuem o programa de descompressão apropriado ou não, desde que o programa possa ser executado em sua plataforma de computador ".

A definição do arquivo em lotes, de acordo com a Wikipédia, é: um arquivo em lote é o nome dado a um tipo de arquivo de script, um arquivo de texto contendo uma série de comandos a serem executados pelo intérprete de comando em sistemas operacionais Windows ".

Neste tutorial, usaremos o segundo caminho, que está criando um arquivo em lote.

Aqui está o conteúdo do arquivo em lote que usaremos para modificar o arquivo de host da vítima que redirecionará o www.facebook.com para o site falso (site do invasor):

1
2
3
@echo off
echo X.X.X.X www.facebook.com >> C: \ windows \ system32 \ drivers \ etc \ hosts
Saída
Substitua "X.X.X.X" pelo endereço IP do site do invasor e, finalmente, guarde-o como Something.bat. Para que pareça mais um arquivo legítimo, podemos usar qualquer software de fichário, o que nos ajudará a esconder o arquivo malicioso em outro arquivo com qualquer extensão.

Agora, enviaremos o arquivo para a nossa vítima por e-mail ou carregaremos o arquivo e pediremos que a nossa vítima seja baixada e executada, uma vez executada, o arquivo de hosts será modificado.

Agora, quando a vítima tenta acessar o facebook.com, ele acessará o site falso e o URL não mudará.

Conclusão


Um ataque pharming ajudará os atacantes a executar seus cenários de ataque de phishing de uma forma mais sofisticada para tornar mais confiável e mais difícil descobrir que você está sob ataque.

Nenhum comentário:

Postar um comentário