реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
уход за растениями - озеленение - фитодизайн
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard  iptv
рекламодателям  фирмы/add  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

19. Dummy DNS

    Внедрение в сеть Internet ложного DNS-сервера путем перехвата
DNS-запроса.  Для реализации атаки хакеру необходимо  перехватить
DNS-запрос,  извлечь из него номер UDP-порта отправителя запроса,
двухбайтовое значение ID идентификатора DNS-запроса и искомое имя
и,  затем, послать ложный DNS-ответ на извлеченный из DNS-запроса
UDP-порт, в котором указать в качестве искомого IP-адреса настоя-
щий IP-адрес ложного DNS-сервера.  Это позволит в дальнейшем пол-
ностью перехватить и активно воздействовать на информацию, цирку-
лирующую между "обманутым" хостом и сервером. Необходимым услови-
ем  осуществления  данного  варианта  атаки   является   перехват
DNS-запроса. Это возможно только в том случае, если атакующий на-
ходится либо на пути основного трафика либо в сегменте настоящего
DNS-сервера.  Выполнение  одного  из этих условий местонахождения
хакера в сети делает подобную удаленную атаку трудно осуществимой
на  практике (попасть в сегмент DNS-сервера и тем более в межсег-
ментный канал связи атакующему скорее всего не удастся). Однако в
случае выполнения этих условий возможно осуществить межсегментную
удаленную атаку на сеть Internet.

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,