Составители:
224
запрос от какого-либо хоста на поиск данного имени и этого имени не
оказывается в кэш-таблице DNS-сервера. В принципе, этот запрос может
возникнуть когда угодно, и атакующему придется ждать результатов атаки
неопределенное время. Однако, ничто не мешает атакующему, не дожидаясь
никого, самому послать на атакуемый DNS-сервер подобный DNS-запрос и
спровоцировать DNS-сервер на поиск указанного в запросе имени. Тогда эта
атака с большой вероятностью будет иметь успех практически сразу же
после начала ее осуществления.
Для примера вспомним скандал (28 октября 1996 года) с одним из
московских провайдеров Internet - компанией РОСНЕТ, когда пользователи
данного провайдера при обращении к обычному информационному WWW-
серверу попадали, как было сказано в телевизионном репортаже, WWW-
сервер «сомнительного» содержания. В связи с абсолютным непониманием
случившегося как журналистами (их можно понять - они не специалисты в
этом вопросе), так и теми, кто проводил пресс-конференцию (специалистов к
общению с прессой, наверное, просто не допустили) информационные
сообщения о данном событии были настолько убоги, что понять, что
случилось, было толком невозможно. Тем не менее, этот инцидент вполне
укладывается в только что описанную схему удаленной атаки на DNS-сервер.
С одним исключением: вместо адреса хоста атакующего в кэш-таблицу DNS-
сервера был занесен IP-адрес хоста www.playboy.com.
Рис. 16.6 а - Фаза ожидания атакующим DNS-запроса от DNS-сервера
(для ускорения атакующий генерирует необходимый DNS-запрос)
Рис. 16.6 б - Фаза передачи атакующим ложного DNS-ответа
на DNS-сервер 1
Рис. 16.6 - Внедрение в Internet ложного сервера
путем перехвата DNS-запроса от DNS-сервера
запрос от какого-либо хоста на поиск данного имени и этого имени не
оказывается в кэш-таблице DNS-сервера. В принципе, этот запрос может
возникнуть когда угодно, и атакующему придется ждать результатов атаки
неопределенное время. Однако, ничто не мешает атакующему, не дожидаясь
никого, самому послать на атакуемый DNS-сервер подобный DNS-запрос и
спровоцировать DNS-сервер на поиск указанного в запросе имени. Тогда эта
атака с большой вероятностью будет иметь успех практически сразу же
после начала ее осуществления.
Для примера вспомним скандал (28 октября 1996 года) с одним из
московских провайдеров Internet - компанией РОСНЕТ, когда пользователи
данного провайдера при обращении к обычному информационному WWW-
серверу попадали, как было сказано в телевизионном репортаже, WWW-
сервер «сомнительного» содержания. В связи с абсолютным непониманием
случившегося как журналистами (их можно понять - они не специалисты в
этом вопросе), так и теми, кто проводил пресс-конференцию (специалистов к
общению с прессой, наверное, просто не допустили) информационные
сообщения о данном событии были настолько убоги, что понять, что
случилось, было толком невозможно. Тем не менее, этот инцидент вполне
укладывается в только что описанную схему удаленной атаки на DNS-сервер.
С одним исключением: вместо адреса хоста атакующего в кэш-таблицу DNS-
сервера был занесен IP-адрес хоста www.playboy.com.
Рис. 16.6 а - Фаза ожидания атакующим DNS-запроса от DNS-сервера
(для ускорения атакующий генерирует необходимый DNS-запрос)
Рис. 16.6 б - Фаза передачи атакующим ложного DNS-ответа
на DNS-сервер 1
Рис. 16.6 - Внедрение в Internet ложного сервера
путем перехвата DNS-запроса от DNS-сервера
224
Страницы
- « первая
- ‹ предыдущая
- …
- 222
- 223
- 224
- 225
- 226
- …
- следующая ›
- последняя »
