Report LAB Mỗi người dùng truy cập tài nguyên mạng tên miền host name (tên máy) ) ví dụ truy cập vào trang web https://ww.uit.edu.vn trình duyệt web, tên truy cập phân giải thành địa IP, tên miền địa IP lưu cache lại nhớ đẹm máy tính người dùng khơng cần thiết phải liên hệ với máy DNS server liên tục để phân giải tên mà sử dụng liệu lưu để trả kết cho người dùng Nếu tên miền chưa có cache nhớ đệm, client liên hệ với DNS server cấu hình phần khai báo địa IP nó, server trạng thái sẵn sàng khơng thể xác định địa chỉ, client không hỏi thêm server khác Truy vấn đệ quy (recursive query): Khi DNS client truy vấn DNS server, thực truy vấn đệ quy (recursive query) Trong có yêu cầu từ host, DNS server trả lời yêu cầu liệu trả lời tên miền khơng tồn DNS server thực truy vấn đệ quy đến máy chủ DNS khác cấu hình chuyển tiếp u cầu đến DNS server khác khơng có câu trả lời hi DNS server nhận yêu cầu, trước tiên kiểm tra có cache xem có liệu u câu hay khơng Sau kiểm tra để xem có thẩm quyền hay khơng u cầu domain Nếu có biết câu trả lời đủ thẩm quyền, hồi đáp với câu trả lời Truy vấn lặp lặp lại (iterative query): Nếu DNS server câu trả lời khơng cấu hình chuyển tiếp u cầu đến DNS server khác lúc đóng vai trị client DNS server thay client thực truy vấn, client DNS server sử dụng chế phân cấp DNS để tìm câu trả lời xác Thay thực truy vấn đệ quy, client DNS server thực truy vấn lặp lặp lại (iterative query), với truy vấn trả lại câu trả lời tốt client DNS server câu trả lời tốt Ví dụ như, user gõ www.uit.edu.vn vào trình duyệt, client DNS server khơng có câu trả lời, client DNS server liên hệ với root DNS server (.) để biết địa máy chủ tên miền Sau nhận kết từ root DNS server (.), Client DNS server sau tiếp tục liên hệ với máy chủ tên miền edu.vn để lấy thông tin máy chủ tên uit.edu.vn Sau có thơng tin từ uit.edu.vn, Client DNS server tiếp tục liên hệ với máy chủ tên miền uit.edu.vn để lấy địa IP www.uit.edu.vn Và sau sau có thông tin www.uit.edu.vn, Client DNS server trả lời cho client với địa IP phân giải Ngoài ra, thêm địa vào cache phục vụ cho truy vấn sau Trong vài trường hợp, client DNS server câu trả lời khơng thể tìm thấy câu trả lời, client DNS server trả lời cho client khơng thể tìm thấy truy vấn domain khơng tồn Mơ Hình: Trên VMware cài máy ảo: máy Ubuntu server: 192.168.0.10/24 máy Ubuntu user : 192.168.0.100/24 máy Kali Attack : 192.168.0.3/24 Khi không sử dụng netwox 105: Địa IP trả máy user địa IP ww.example.com cài đặt lưu database server Khi sử dụng netwox 105 Ở ta sử dụng Netwox với parameters truyền vào “www.example.com” - Sniff gói DNS Response với tên miền www.example.com sau gửi lại DNS Reply với IP DNS Server 192.168.0.10 địa IP www.example.com 192.168.0.3 Ở video demo em có thêm trường Filter để lọc gói tin có Source 192.168.0.100, mặt khác máy ảo nằm mạng nên gói tin DNS reply DNS Server gửi nhanh so với máy Attacker Trên thực tế em khảo sát cho phân giải tên miền >30 lần khơng thành cơng Do máy DNS Server em thực Update && Upgarde để làm chậm tốc độ Server Trên máy Client thực lệnh ping liên tục Đến lần thứ 23 thành cơng - Vì cách thức cơng sử dụng mạng nội nên cần phải kiểm soát mạng nội cách chặt chẽ, không “attacker” cơng từ bên - Sử dụng DNSSEC công cụ để ngăn chặn vào bảo vệ DNSserver Task : Tình : Sử dụng máy ảo Ubuntu, máy attacker, máy client máy server Ban đầu sử dụng Dig example.org máy User địa IP thật Trên máy attacker tiến hành sử dụng Netwox để spoof gói tin DNS query DNS server ( để trường filter ‘src host 192.168.0.7’ IP server ) Sau sử dụng lệnh dig lại máy user IP chuyển 1.2.3.4 Vào máy attacker tắt netwox quay lại máy user tiến hành dig lại IP 1.2.3.4 lúc địa lưu cache Nếu không thực thiếp lập spoofig với giá trị raw gói tin netwox phải gửi gói ARP trước để giả mạo địa MAC source destination thời gian hơn, làm việc gửi gói tin response chậm trễ Còn sử dụng với giá trị raw khơng có giá trị MAC khiến thời gian spoof nhanh tăng tỉ lệ thành cơng Video Demo Task2.6 Tấn cơng Kaminsky Tình : Sử dụng máy User, Client Sever Tương tư câu Thực viết chương trình Python máy Attacker để tạo DNS Query lên DNS Server, Server hỏi sau máy Attacker Sniff lại gói tin Query Sever gửi Spoof lại Ở sử dụng ngữ cảnh Attacker vào máy user mà phải gửi DNS Query trước, sau Cache Poison vào DNS Server từ máy User sau trả địa IP giả mạo user lưu cache ... Hình: Trên VMware cài máy ảo: máy Ubuntu server: 192.168.0.10/ 24 máy Ubuntu user : 192.168.0.100/ 24 máy Kali Attack : 192.168.0.3/ 24 Khi không sử dụng netwox 105: Địa IP trả máy user địa IP ww.example.com... server ) Sau sử dụng lệnh dig lại máy user IP chuyển 1.2.3 .4 Vào máy attacker tắt netwox quay lại máy user tiến hành dig lại IP 1.2.3 .4 lúc địa lưu cache Nếu không thực thiếp lập spoofig với giá