.5 Giả mạo DNS(DNS Spoofing):

Một phần của tài liệu Đồ án tốt nghiệp đại học “thiết kế xây dựng ứng dụng tự động kiểm soát truy cập mạng” (Trang 45 - 47)

MỞ ĐẦU

.5 Giả mạo DNS(DNS Spoofing):

chỉ IP và ngược lại. Kiểu tấn công DNS Spoofing là kiểu tấn công đưa ra câu trả lời sai cho các yêu cầu giải quyết tên miền. Kiểu tấn công này có hai phương thức chính như sau:

Giả mạo ID(DNS ID Spoofing):

Header của gói tin trong giao thức DNS có trường Indentification để tương thích giữa câu hỏi và đáp ứng. Mục đích của DNS ID Spoofing là gửi trở lại một câu trả lời sai cho một câu hỏi(yêu cầu) DNS trước khi DNS server có thể trả lời. Để làm được điều này, trường ID phải được dự đoán trước bằng cách theo dõi các gói tin lưu thông trên mạng. Có một vài phương thức sau:

• Kiểm tra tất cả các khả năng có thể trong trường ID. Không phải là tất cả (Bởi có 16 bit nên sẽ có 65535 khả năng).

• Gửi hàng trăm yêu cầu DNS tới máy chủ DNS. Hiển nhiên là phương thức này không có độ tin cậy cao.

• Tìm kiếm một máy chủ để tạo sự dự đoán trường ID.

Để thực hiện thành công mục đích này, kẻ tấn công phải điều khiển một máy chủ DNS(ví dụ là ns.attaquant.com) để có quyền qua một domain:

attaquant.com. Máy chủ DNS(ns.cible.com) được hỗ trợ để dự đoán sequence number.

Các bước tấn công:

• Kẻ tấn công gửi một yêu cầu DNS cho tên miền “

www.attaquant.com” tới DNS server của miền cible.com

Attaquant NS.Attaquant.com www.attaquant.com? ID=1 www.attaquant.com? ID=100 ns.cible.com ns.cible.com

• Máy chủ DNS sẽ gửi một yêu cầu tới máy chủ DNS của miền

attaquant.com

• Kẻ tấn công có thể bắt được gói tin yêu cầu này và có được ID của yêu cầu.

• Kẻ tấn công sửa đổi địa chỉ IP có quan hệ với tên máy. Ví dụ, máy nạn nhân là www.spoofed.com có địa chỉ IP là 192.168.0.1. Kẻ tấn công sẽ gửi một yêu cầu DNS giải quyết tên miền:

www.spoofed.com tới ns.cible.com Ngay sau đó, anh ta sẽ gửi một loạt các câu trả lời sai(Đưa ra địa chỉ IP là 10.0.0.1) tới cùng các yêu cầu có địa chỉ nguồn IP là địa chỉ bị giả mạo. ID của các câu trả lời sẽ được tăng lên một bắt đầu từ gói tin nhận được trong bước thứ hai.

Kỹ thuật thay đổi bộ đệm DNS Server(DNS cache Poisoning):

DNS Server dùng một bộ đệm để lưu trữ câu trả lời cho các yêu cầu tiếp theo. Điều này tránh cho việc tiêu phí thời gian cho việc luân luân đưa ra các yêu cầu giải quyết tên miền.

Kiểu tấn công DNS cache poisoning có mục đích làm thay đổi nội dung của bộ đệm này. Một ví dụ cụ thể như sau:

Attaquant ns.cible.com www.spoofed.com? ID=1 www.spoofed.com? ID=101 ns.cible.com ns.cible.com (attaquant)

ns.cible.com 10.0.0.1 ID=101 ns.cible.com (attaquant) ns.cible.com 10.0.0.1 ID=102 ns.cible.com (attaquant) ns.cible.com 10.0.0.1 ID=103 ns.cible.com

• Một máy tính trong mạng Internet gửi một gói tin yêu cầu giải quyết tên miền www.attaquant.com tới DNS server của miền cible.com. • DNS server của máy tính đó sẽ gửi một yêu cầu giải quyết tên miền

www.attaquant.com tới DNS server của kẻ tấn công.

• DNS server của kẻ tấn công sẽ gửi một câu trả lời với nội dung thay đổi cho phép nó gán địa chỉ IP và tên máy của kẻ tấn công thành địa chỉ của www.attaquant.com.

.6 Tấn công mức ứng dụng(Application attacks):

Một phần của tài liệu Đồ án tốt nghiệp đại học “thiết kế xây dựng ứng dụng tự động kiểm soát truy cập mạng” (Trang 45 - 47)

Tải bản đầy đủ (DOC)

(61 trang)
w