![]() |
DNS Cache Poisoning Flaw Exploit
Недавно Дэн Камински озвучил серьезную уязвимость, dns cache poisoning, технические детали которой он собирался раскрыть на предстоящей BLACKHAT 2008.
Цитата:
Цитата:
чем не замедлили воспользоваться |)ruid и H D Moore (metasploit.com) и написали DNS Cache Poisoning Flaw Exploit (http://www.caughq.org/exploits/CAU-EX-2008-0002.txt). Дэн Камински отреагировал в твиттере: Цитата:
Цитата:
|
Кто тестил?
|
Kaminsky DNS Cache Poisoning Flaw Exploit [BIND 9.4.1-9.4.2]
Description: This exploit targets a fairly ubiquitous flaw in DNS implementations which allow the insertion of malicious DNS records into the cache of the target nameserver. This exploit caches a single malicious host entry into the target nameserver. By causing the target nameserver to query for random hostnames at the target domain, the attacker can spoof a response to the target server including an answer for the query, an authority server record, and an additional record for that server, causing target nameserver to insert the additional record into the cache. http://www.caughq.org/exploits/CAU-EX-2008-0002.txt |
Крис Касперски вроде говаривал, что это боянчег.. И наглядненько, если не ошибаюсь.
|
А есть другие варианты исполнения этого сплойта ?
|
| Время: 23:19 |