Forum général.général Intérêt de l'attaque anniversaire pour du DNS cache poisoning

Posté par  (site web personnel) .
Étiquettes : aucune
0
4
déc.
2005
Hello,

je ne comprends pas l'intérêt de cette méthode ...

En imaginant que le serveur maître est ralentit et que j'utilise une attaque normale avec 32000 réponses, j'ai 50% de chance de compromettre le DNS (bind, pas djb).

Pour arriver à 50% de chance avec une attaque de type anniversaire, il faut environ 300 paquet mais il faut 300 paquets en réponses à 300 requêtes donc 90 000 requêtes !

Où est l'intérêt ?
  • # D'après moi

    Posté par  . Évalué à 1.

    Bon, je suis pas trop expert, mais d'après moi, ça doit permettre de faire croire au serveur DNS que sa conf à expiré pour que celui-ci se bloque et n'effectue plus son job. Ainsi il suffit de faire soit même DNS =)
    • [^] # Re: D'après moi

      Posté par  (site web personnel) . Évalué à 0.

      ???

      Les attaques en questions permettent de faire croire à un serveur que l'adresse IP d'un serveur est une IP controlée par le pirate au lieu de l'IP correcte.

      Pour me répondre à moi même, je crois que c'est juste plus court comme fenêtre 700 que 30 000 donc plus simple à passer ...
      • [^] # Re: D'après moi

        Posté par  . Évalué à 1.

        Hum,

        désolé, j'ai pas bien lu la question =)
        Je pensais à détourner les requettes NTP pour faire accélérer ou ralentir le temps afin de faire croire au serveur DNS qu'il a atteind sa date d'expiration pour qu'il se vautre.
        • [^] # Re: D'après moi

          Posté par  (site web personnel) . Évalué à 0.

          Tiens c'est marrant comme idée ça mais le problème c'est que le NTP n'est pas du push, faut tomber au bon momet :)

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.