Obtenir un serveur DNS, vulnérable à une attaque «poison en cache»

0

Comme devoir à l'université, je dois écrire un exploit "cache-poison", qui devrait ajouter de faux mappages de "noms symboliques <-> IP" au cache du serveur DNS. Donc, au début, j'ai besoin d'un serveur DNS vulnérable à l'empoisonnement du cache. Quels serveurs (ou peut-être certaines versions du serveur) sont vulnérables?

Michaeluskov
la source

Réponses:

0

Selon Wikiopedia et cette matrice de vulnérabilité , BIND prend des mesures contre ces attaques à partir de la version 9.5.0-P1, vous pouvez donc essayer une version plus ancienne de BIND.

Hagen von Eitzen
la source
Mais qu'en est-il des autres serveurs DNS? Je ne trouve pas de version Windows pour les anciens serveurs BIND. Et ce serait mieux si je pouvais utiliser un serveur DNS sans aucune installation.
michaeluskov
0

Google pour "eugene kashpureff dns empoisonnement". Vous devrez télécharger et créer une ancienne version du code BIND 4.x et utiliser un outil de piratage DNS pour générer les paquets malveillants si vous devez démontrer le fonctionnement de l'attaque. Bonne chance.

milli
la source