This week only. Pastebin PRO Accounts Christmas Special! Don't miss out!Want more features on Pastebin? Sign Up, it's FREE!

Advanced DNS Hijacking Guide

By: eboz on Dec 8th, 2012  |  syntax: None  |  size: 18.84 KB  |  views: 994  |  expires: Never
download  |  raw  |  embed  |  report abuse  |  print
Text below is selected. Please press Ctrl+C to copy to your clipboard. (⌘+C on Mac)
  1.  
  2.  
  3.                       ADVANCED DNS HIJACKING GUIDE
  4. |=-----------------------------------------------------------------------=|
  5. |=------------------=[ Hala hayattayız, ve biz hala 0wn yapacağız.-------=]
  6. |=-----------------------------------------------------------------------=|
  7. |=-------------------=[ Gaza bizim arkadaşlara selamlar!-----------------=|
  8. |=-----------------------------------------------------------------------=|
  9.                              by eboz
  10.                         eb0z[at]hotmail.com
  11.  
  12.  
  13. - [1] - DNS Hijacking Sunum
  14.  
  15. Bismillah....
  16. Merhaba insanlar DNS Adresi Hacking (veya Spoofing) ne olduğunu merak ediyor olabilirsiniz.
  17. DNS ID Hacking hack / sızdırma gibi jizz normal bir şekilde değil,
  18. veya herhangi bir-dik. Bu yöntem, DNS protokolü üzerinde bir güvenlik dayanmaktadır.
  19. Daha acımasız, DNS ID hack / parodi çok etkili çok güçlü
  20. ondan kaçar DNS cinleri hiçbir nesil (çünkü orada bile
  21. WinNT!).
  22.  
  23. - [1.1] - DNS Protokolü mekanizması açıklama
  24.  
  25. İlk adımda, DNS nasıl çalıştığını bilmeniz gerekir. Ben sadece açıklayacağım
  26. Bu protokolün en önemli gerçekler. Bunu yapmak için, biz takip edecektir
  27. A dan Z ye bir DNS talebi paket yolu!
  28.  
  29. 1: istemci (bla.bibi.com) etki çözünürlük isteği gönderir
  30. "Www.heike.com". Adı çözümlemek için, bla.bibi.com için "dns.bibi.com" kullanır
  31. DNS. Kullanıcısının Aşağıdaki resme bir göz atalım ..
  32.  
  33. / --------------------------------- \
  34. | 111.1.2.123 = bla.bibi.com |
  35. | 111.1.2.222 = dns.bibi.com |
  36. | Biçimi: |
  37. | IP_ADDR: PORT-> IP_ADDR: PORT |
  38. | Ex: |
  39. | 111.1.2.123:2999 -> 111.1.2.222:53 |
  40. \ --------------------------------- /
  41. ...
  42.   gethosbyname ("www.heike.com");
  43. ...
  44.  
  45. [Bla.bibi.com] [dns.bibi.com]
  46. 111.1.2.123:1999 ---> [? Www.heike.com] ------> 111.1.2.222:53
  47.  
  48. Burada ise kaynak port 1999 bizim çözünürlük adı isteği gördüğünüzde
  49. port 53 üzerinde dns isteyen.
  50.  
  51. [Not: DNS bağlantı noktası 53 üzerinde daima]
  52.  
  53. Şimdi dns.bibi.com, bla.bibi.com gelen çözme isteği aldı
  54. dns.bibi.com hadi bakalım, adı çözümlemek zorunda kalacak ...
  55.  
  56. [Dns.bibi.com] [ns.internic.net]
  57. 111.1.2.222:53 --------> [dns? Www.heike.com] ----> 198.41.0.4:53
  58.  
  59. dns.bibi.com adresi için kök ad sunucusu kim ns.internic.net sorar
  60. www.heike.com sahiptir, ve bunun yok ve eğer için bir talep gönderir
  61. '. com' etki yetkiye sahiptir ad sunucusu.
  62.  
  63. [Not: kendi önbelleğinde bu isteği olabilir çünkü biz InterNIC isteyin]
  64.  
  65. [Ns.internic.net] [ns.bibi.com]
  66. 198.41.0.4:53 ------> [ns for.com 144.44.44.4 olan] ------> 111.1.2.222:53
  67.  
  68. Burada (hangi ns.internic.net ns.bibi.com yanıtladı görebilirsiniz
  69. Etki bibi.com üzerinde otorite) olan DNS, bu ad sunucusu
  70. for.com IP 144.44.44.4 sahiptir ve [diyelim o ns.for.com arayın]. Şimdi bizim
  71. ns.bibi.com, www.heike.com ve adresi için ns.for.com isteyecektir
  72. ama bu bir yok ve DNS isteği iletecek
  73. heike.com için yetkiye sahiptir heike.com.
  74.  
  75. [Ns.bibi.com] [ns.for.com]
  76. 111.1.2.222:53 ------> [? Www.heike.com] -----> 144.44.44.4:53
  77.  
  78. ns.for.com gelen cevap
  79.  
  80. [Ns.for.com] [ns.bibi.com]
  81. 144.44.44.4:53 ------> [heike.com için ns 31.33.7.4 olan] ---> 144.44.44.4:53
  82.  
  83. Şimdi hangi IP adresi alanı "heike.com" üzerinde yetkiye sahip bildiğiniz
  84. , Biz makine www IP ne sormak [biz ns.heike.com arayacağım]
  85. [Www.heike.com sonra :)].
  86.  
  87. [Ns.bibi.com] [ns.heike.com]
  88. 111.1.2.222:53 -----> [? Www.heike.com] ----> 31.33.7.4:53
  89.  
  90. Ve şimdi biz en azından bizim cevabım var!
  91.  
  92. [Ns.heike.com] [ns.bibi.com]
  93. 31.33.7.4:53 -------> [www.heike.com == 31.33.7.44] ----> 111.1.2.222:53
  94.  
  95. Biz cevap var Büyük, bizim müşteri bla.bibi.com iletebilirsiniz.
  96.  
  97. [Ns.bibi.com] [bla.bibi.com]
  98. 111.1.2.222:53 -------> [www.heike.com == 31.33.7.44] ----> 111.1.2.123:1999
  99.  
  100. Hehe şimdi bla.bibi.com www.heike.com :) bilgisayarın IP bilir
  101.  
  102. Yani .. Şimdi biz onun bir makine adı için istediğiniz en hayal edelim
  103. IP, bunu yapmak için, devam etmek için bir yol biraz farklı olacak
  104. IP dönüştürülmesi gerekir, çünkü:
  105.  
  106. örnek:
  107. 100.20.40.3 3.40.20.100.in-addr.arpa olacak
  108.  
  109. Dikkat! Bu yöntem yalnızca IP çözümleme isteği (ters DNS) içindir
  110.  
  111. Yani biz www.heike.com arasında IP (31.33.7.44 alırken en pratik olarak bakalım
  112. anlaşılır bir tercümesine sonra veya "44.7.33.31.in-addr.arpa"
  113. DNS tarafından formatında).
  114.  
  115. ...
  116.    gethostbyaddr ("31.33.7.44");
  117. ...
  118.  
  119. [Bla.bibi.com] [ns.bibi.com]
  120. 111.1.2.123:2600 -----> [? 44.7.33.31.in-addr.arpa] -----> 111.1.2.222:53
  121.  
  122. Biz ns.bibi.com bizim isteği gönderdi
  123.  
  124. [Ns.bibi.com] [ns.internic.net]
  125. 111.1.2.222:53 -----> [? 44.7.33.31.in-addr.arpa] ------> 198.41.0.4:53
  126.  
  127. ns.internic.net üzerinde yetkiye sahip bir isim sunucusunun IP göndereceğiz
  128. '31. 'In-addr.arpa.
  129.  
  130. [Ns.internic.net] [ns.bibi.com]
  131. 198.41.0.4:53 -> [31.in-addr.arpa için DNS 144.44.44.4 olan] -> 111.1.2.222:53
  132.  
  133. Şimdi ns.bibi.com 144.44.44.4 de DNS aynı soruyu soracaktır.
  134.  
  135. [Ns.bibi.com] [ns.for.com]
  136. 111.1.2.222:53 -----> [? 44.7.33.31.in-addr.arpa] ------> 144.44.44.4:53
  137.  
  138. vb ...
  139. Aslında mekanizması adı için kullanılmış olduğunu hemen hemen aynı olduğu
  140. çözünürlük.
  141.  
  142. Sana DNS nasıl çalıştığı hakkında iletişim anladım umuyoruz. Şimdi gelelim çalışmada DNS
  143. mesajları biçimi.
  144.  
  145. - [1.2] - DNS paketi
  146.  
  147. Burada bir DNS mesajının formatı:
  148.     + --------------------------- + --------------------- ------ +
  149.     | Kimlik (meşhur :) | bayrak |
  150.     + --------------------------- + --------------------- ------ +
  151.     | Soruların numaraları | numaraları cevabı |
  152.     + --------------------------- + --------------------- ------ +
  153.     | RR yetki numarası | ek RR sayısı |
  154.     + --------------------------- + --------------------- ------ +
  155.     | |
  156.     \ \
  157.     \ SORU \
  158.     | |
  159.     + ------------------------------------------------- ------ +
  160.     | |
  161.     \ \
  162.     \ \ CEVAP
  163.     | |
  164.     + ------------------------------------------------- ------ +
  165.     | |
  166.     \ \
  167.     \ Sayfalar vb. Olursa olsun \
  168.     | |
  169.     + ------------------------------------------------- ------ +
  170.  
  171. - [1.3] - DNS paketlerini yapısı.
  172.  
  173.  
  174. __ID__
  175.  
  176. Kimlik adı arasındaki alışverişler yana, her DNS paketi tanımlamak için izin verir
  177. sunucular port 53 port 53, ve daha çok birden fazla olabilir
  178. Bir seferde talep, bu yüzden kimlik farklı DNS tanımak için tek yoldur
  179. istekleri. Bu konuda Peki sonra konuşuruz ..
  180.  
  181. __flags__
  182.  
  183. Bayrakları alanı birkaç bölüme ayrılır:
  184.  
  185.        4 bit 3 bit (her zaman 0)
  186.        | |
  187.        | |
  188. [QR | opcode | AA | TC | RD | RA | sıfır | RCODE]
  189.                                          |
  190.  | | __ | __ | __ | | ______ 4 bit
  191.  | | _ 1 bit
  192.  |
  193. 1 bit
  194.  
  195. QR-Bit = 0 ise, bu paket bir soru olduğunu QR = gelir
  196.          aksi takdirde bir cevap var.
  197.  
  198. opcode = değer bir rezerv talebi için normal bir istek, 1 için 0 ise,
  199.          ve bir durum isteği için 2 (biz tüm bu modlar bilmek gerekmez).
  200.  
  201. Bunu 1'e eşit ise AA =, adı sunucusu olduğunu söylüyor
  202.          Yetkili bir yanıt.
  203.  
  204. TC olursa olsun =
  205.  
  206. Bu bayrağı 1 olarak ise RD =, bu örneğin "Özyineleme İsteği", anlamına gelir
  207.          bla.bibi.com, adı çözümlemek için bayrak ns.bibi.com sorduğunda
  208.          Bu isteği kabul etmek DNS söyler.
  209.  
  210. 1 ila ayarlanmışsa, RA =, bu özyineleme mevcut olduğu anlamına gelir.
  211.          Bu bit ad sunucusu yanıt 1'e ayarlandığında eğer
  212.          Yineleme destekler.
  213.  
  214. Burada Sıfır = üç sıfır vardır ...
  215.  
  216. RCODE = Bu DNS istekleri için iade hata iletileri içerir
  217.          0 ise, "hiçbir hata" demek, 3 "adı hata" anlamına gelir
  218.  
  219. 2 Aşağıdaki bayraklar bizim için hiçbir önemi yok.
  220.  
  221. DNS SORU:
  222.  
  223. Burada bir DNS soru biçimi şöyledir:
  224.  
  225. + ------------------------------------------------- ---------------------- +
  226. | Soru adı |
  227. + ------------------------------------------------- ---------------------- +
  228. | Soru tipi | sorgu türünü |
  229. + -------------------------------- + ---------------- ---------------------- +
  230.  
  231. Sorunun yapısı böyledir.
  232.  
  233. örnek:
  234. www.heike.com [| w | w | w | 5 | h | e | i | k | E | 3 | c | o | m | 0 3] olacak
  235. Bir IP adresi için aynı şey :) bulunuyor
  236.  
  237. 44.33.88.123.in-addr.arpa olacaktır:
  238. [2 | 4 | 4 | 2 | 3 | 3 | 2 | 8 | 8 | 3 | 1 | 2 | 3 | 7 | i | n | - | a | d | d | r | 4 | a | r | p | a | 0]
  239. [Not]: Bir sıkıştırma formatı var, ama biz bunu kullanmaz.
  240.  
  241.  
  242. soru tipi:
  243.  
  244.  Burada çoğu kez kullanacağı değerleri şunlardır:
  245.  [Not]: (!) Orada farklı değerler 20'den fazla tipi vardır ve ben bıktım
  246.          kadar :) yazı ile)
  247.  
  248.   name değeri
  249.    A | 1 | IP Adresi (IP için ad çözümleme)
  250.    PTR | 12 | Pointer (adını bir IP çözümleme)
  251.  
  252.  
  253. Sorgu türü:
  254.  
  255.  Söz konusu değerler türüne göre aynı
  256.  (Eğer doğruysa ben bilmiyorum, ama hedef DNS protokolü öğrenmek için değil,
  257.  A dan Z ye, bunun için, 1033 dan 1035 ve 1037 için RFC bakmak gerekir
  258.  Burada amaç uygulamaya koymak amacıyla küresel bir bilgidir!)
  259.  
  260.  
  261.  
  262. DNS CEVAP:
  263.  
  264. Cevaplar bizim RR dediğimiz bir biçimi var .. ama biz :) umursamıyorum
  265.  
  266. Burada bir yanıt biçiminde (bir RR) 'dir
  267.  
  268. + ------------------------------------------------- ----------------------- +
  269. | Alan adı |
  270. + ------------------------------------------------- ----------------------- +
  271. | Türü | sınıf |
  272. + ---------------------------------- + -------------- ----------------------- +
  273. | TTL (yaşam süresi) |
  274. + ------------------------------------------------- ----------------------- +
  275. | Kaynak veri uzunluğu | |
  276. | ---------------------------- + |
  277. | Kaynak verileri |
  278. + ------------------------------------------------- ------------------------
  279.  
  280. domain adı:
  281.  
  282. Aşağıdaki kaynak raporlarda etki adı:
  283. Alan adı için bu kısım söz konusu aynı şekilde depolanır;
  284. www.heike.com çözünürlük isteği, bayrak "etki alanı adı" olacak
  285. içeren [3 | w | w | w | 5 | h | e | i | k | E | 3 | c | o | m | 0]
  286.  
  287. türü:
  288.  
  289. Tipi bayrak sorusu bölümünde "sorgu türünü" daha aynı
  290. paket.
  291.  
  292. sınıfı:
  293. Sınıf bayrağı Internet veri için 1 eşittir.
  294.  
  295. : canlı zaman
  296. Bu bayrak saniye içine bilgilerin zaman hayatı anlatıyor
  297. sunucu önbellek adlandırın.
  298.  
  299. kaynak veri uzunluğu:
  300. Kaynak verilerinin uzunluğu, örneğin bir kaynak verileri uzunluğu, 4 ise
  301. kaynak veri, veri 4 byte uzunluğundadır olduğu anlamına gelir.
  302.  
  303. kaynak verileri:
  304. burada örneğin IP koymak (en azından bizim durumumuzda)
  305.  
  306. Bunu daha iyi açıklayan küçük bir örnek sunacak:
  307.  
  308. İşte ns.bibi.com için ns.heike.com sorduğunda neler olduğunu
  309. www.heike.com 'nin adresi
  310.  
  311. ns.bibi.com: 53 ---> ----> ns.heike.com [www.heike.com?]: 53 (Phear Heike ;)
  312.  
  313. + --------------------------------- + --------------- ----------------------- +
  314. | ID = 1999 | QR = 0 opcode = 0 RD = 1 |
  315. + --------------------------------- + --------------- ----------------------- +
  316. | Soruların sayıları = htons (1) | cevap = 0 numaraları |
  317. + --------------------------------- + --------------- ----------------------- +
  318. | RR sayısı yetkili = 0 | ek sayısı RR = 0 |
  319. + --------------------------------- + --------------- ----------------------- +
  320. <the soru part>
  321. + ------------------------------------------------- ----------------------- +
  322. | Soru name = [3 | w | w | w | 5 | h | e | i | k | E | 3 | c | o | m | 0] |
  323. + ------------------------------------------------- ----------------------- +
  324. | Soru tipi = htons (1) | sorgu türünü = htons (1) |
  325. + --------------------------------- + --------------- ----------------------- +
  326.  
  327. Burada soru içindir.
  328.  
  329. Şimdi en ns.heike.com ve cevap bakıyorum izin
  330.  
  331. ns.heike.com: 53 -> [www.heike.com IP 31.33.7.44 olup] -> ns.bibi.com: 53
  332.  
  333. + --------------------------------- + --------------- ------------------------ +
  334. | ID = 1999 | QR = 1 opcode = 0 RD = 1 AA = 1 RA = 1 |
  335. + --------------------------------- + --------------- ------------------------ +
  336. | Soruların sayıları = htons (1) | cevap sayısı = htons (1) |
  337. + --------------------------------- + --------------- ------------------------ +
  338. | RR sayısı yetkili = 0 | ek sayısı RR = 0 |
  339. + --------------------------------- + --------------- ------------------------ +
  340. + ------------------------------------------------- ------------------------ +
  341. | Soru name = [3 | w | w | w | 5 | h | e | i | k | E | 3 | c | o | m | 0] |
  342. + ------------------------------------------------- ------------------------ +
  343. | Soru tipi = htons (1) | sorgu türünü = htons (1) |
  344. + ------------------------------------------------- ------------------------ +
  345. + ------------------------------------------------- ------------------------ +
  346. | Domain name = [3 | w | w | w | 5 | h | e | i | k | E | 3 | c | o | m | 0] |
  347. + ------------------------------------------------- ------------------------ +
  348. | Türü = htons (1) | class = htons (1) |
  349. + ------------------------------------------------- ------------------------ +
  350. | = 999999 canlı zaman |
  351. + ------------------------------------------------- ------------------------ +
  352. | Kaynak veri uzunluğu = htons (4) | kaynak verileri = inet_addr ("31.33.7.44") |
  353. + ------------------------------------------------- ------------------------ +
  354.  
  355. Yah! :) Şimdilik bu) hepsi
  356.  
  357. İşte bir analiz:
  358. Cevap QR = 1 ise bu bir cevap :) çünkü
  359. AA = 1 ad sunucusu kendi etki yetkisine sahiptir, çünkü
  360. RA = 1 yineleme kullanılabilir çünkü
  361.  
  362. İyi =) ben size aşağıdaki için ihtiyaç duyacağı nedeni anlaşılamamıştır umuyoruz
  363. olaylar.
  364.  
  365. - [2.0] - DNS ID hack / parodi
  366.  
  367. Şimdi DNS ID hack / sızdırma ne olduğunu açıkça açıklamak için zamanı geldi.
  368. DNS daemon tanıması için ben daha önce de açıklandığı gibi, tek yol
  369. farklı sorular / cevaplar paket kimliği bayraktır. Bu bak
  370. örnek:
  371.  
  372. [www.heike.com]; ns.bibi.com 53 -----> ------> ns.heike.com: 53
  373.  
  374. Yani sadece ns.heike.com arasında ip parodi ve yanlış cevap vermek zorunda
  375. ns.bibi.com için ns.heike.com önce bilgi!
  376.  
  377. ns.bibi.com <-------. . . . . . . . . . . ns.heike.com
  378.                    |
  379.                    | <- [Www.heike.com IP 1.2.3.4 dir] <- hum.roxor.com
  380.  
  381. Eğer bir LAN üzerinde iseniz Fakat pratikte sizi iyi ID :) tahmin var,
  382. Bu kimliği almak ve adı sunucusundan önce cevaplamak dinleyebilir (bu üzerine kolay
  383. Yerel Ağ :)
  384.  
  385. Bunu yapmak istiyorsanız, uzaktan size bir sürü seçenek, yalnızca yok
  386. 4 temel yöntem vardır:
  387.  
  388. 1.) Kimlik bayrağı tüm olası değerleri rastgele test edin. Sen cevap vermelisiniz
  389.     ns önce! (Bu örnekte, ns.heike.com). Bu yöntem artık kullanılmıyor
  390.     Eğer ID bilmek istediğiniz sürece .. veya herhangi bir başka uygun koşul
  391.     onun tahmini.
  392.  
  393. 2.) Şansını artırmak için bazı DNS isteklerini (200 veya 300) gönder
  394.     İyi bir kimliği üzerine düşme.
  395.  
  396. 3). Çalışmasını önlemek için DNS boyayın. Ad sunucusu kilitlenmesine
  397.     ve aşağıdaki hata göstermiyor!
  398.  
  399.     >> Oct 06 05:18:12 ADM adlı [1913]: db_free: DB_F_ACTIVE seti - ABORT
  400.        Bu anda adlandırılmış daemon sipariş :) dışında
  401.  
  402. 4.) Yoksa SNI (Secure tarafından keşfedilen BIND yılında açığı kullanarak
  403.     Kimlik tahmini (biz biraz bu tartışacağız) ile Networks, Inc.)
  404.  
  405.  
  406. # # # # # # # # # # # # # # # # # # # # # Windows Güvenlik ID # # # # # # # # # # # # # # # # # # # # # # # # # # #
  407.  
  408. (Ben üzerinde test değil Windows 95'te ağır bir güvenlik açığı bulundu
  409. WinNT), Windows 95 benim küçük arkadaşım hayal sağlar.
  410. Varsayılan :) tarafından "1" çünkü Windows Live ID) 'ın) tahmin etmek son derece kolaydır
  411. ikinci soru için "2" (aynı anda 2 soru ise).
  412.  
  413.  
  414. # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # Güvenlik UYMASINI # # # # # #
  415.  
  416. BIND bir güvenlik açığı (SNI daha önce de belirtildiği tarafından keşfedilen) vardır.
  417. Aslında, DNS kolayca öngörülebilir IS, yalnızca bir DNS sniff zorunda
  418. Ne istediğinizi yapmak için sipariş. Anlatayım ...
  419.  
  420. DNS başlangıçta bir rasgele kimliği kullanılan ama sadece için bu kimlik arttırmak
  421. Bundan sonraki sorular ... =)))
  422.  
  423. Bu güvenlik açığından yararlanmaya kolaydır.
  424. İşte yolu:
  425.  
  426. 1. Kolaylıkla rastgele bir DNS gelir mesajları (ör. sniff edebilir olun
  427.    Bu örnek için ns.dede.com).
  428.  
  429. 2. Siz (rastgele) çözmek için NS.victim.com isteyin. Dede.com. NS.victim.com olacak
  430.    (rastgele) çözmek için ns.dede.com isteyin. dede.com
  431.  
  432.    ns.victim.com ---> [? (rand). dede.com ID = 444] ---> ns.dede.com
  433.  
  434. 3. Şimdi artık biliyorsun, NS.victim.com gelen mesajın kimliği ne
  435.    Kimliği alanı kullanmak zorundasınız. (ID Bu örnek = 444).
  436.  
  437. 4. Daha sonra çözümleme isteği yapmak. ex. için www.microsoft.com
  438.    NS.victim.com
  439.    
  440.    (Siz) ---> [? Www.microsoft.com] ---> ns.victim.com
  441.  
  442.    ns.victim.com -> [www.microsoft.com ID = 446?] -> ns.microsoft.com
  443.      
  444. 5. Kimliği ile ad sunucusu ns.victim.com boyayın (444) zaten var ve
  445.    o zaman bu bir artırın.
  446.  
  447.  ns.microsoft.com -> [www.microsoft.com = 1.1.1.1 ID = 444] -> ns.victim.com
  448.  ns.microsoft.com -> [www.microsoft.com = 1.1.1.1 ID = 445] -> ns.victim.com
  449.  ns.microsoft.com -> [www.microsoft.com = 1.1.1.1 ID = 446] -> ns.victim.com
  450.  ns.microsoft.com -> [www.microsoft.com = 1.1.1.1 ID = 447] -> ns.victim.com
  451.  ns.microsoft.com -> [www.microsoft.com = 1.1.1.1 ID = 448] -> ns.victim.com
  452.  ns.microsoft.com -> [www.microsoft.com = 1.1.1.1 ID = 449] -> ns.victim.com
  453.  
  454.  
  455. (Şimdi DNS kimlikleri öngörülebilir olduğunu biliyorum, ve onlar sadece arttırır. Siz
  456. Kimliği 444 ile sahte cevapları ile sel ns.victim.com + ;)
  457.  
  458. *** ADMsnOOfID yapar.
  459.  
  460.  
  461. Bir kök olmadan bu güvenlik açığından yararlanabilmesi için başka bir yolu yoktur
  462. herhangi bir DNS
  463.  
  464. Mekanizma çok basittir. Burada açıklaması olduğu
  465.  
  466. Biz * için bir çözümleme isteği ns.victim.com gönderin. Provnet.fr
  467.  
  468. (Siz) ---------- [? (Rastgele). Provnet.fr] -------> ns.victim.com
  469.  
  470. Sonra, ns.victim.com (rastgele) çözmek için ns1.provnet.fr sorar. Provnet.fr.
  471. Orada yeni bir şey burada, ama ilginç kısmı burada başlar.
  472.  
  473. Bu noktadan itibaren, sahte cevaplar ile ns.victim.com sel başlamak
  474. (Ns1.provnet.fr IP ile) 100 110 kimlikleri ile ...
  475.  
  476. (Parodi) ---- [. (Rastgele) provnet.fr 1.2.3.4 kimliği = 100] -> ns.victim.com
  477. (Parodi) ---- [. (Rastgele) provnet.fr 1.2.3.4 kimliği = 101] -> ns.victim.com
  478. (Parodi) ---- [. (Rastgele) provnet.fr 1.2.3.4 kimliği = 102] -> ns.victim.com
  479. (Parodi) ---- [. (Rastgele) provnet.fr 1.2.3.4 kimliği = 103] -> ns.victim.com
  480. .....
  481.  
  482. Bundan sonra, biz ns.victim.com if (rastgele) isteyin. Provnet.fr IP'si vardır.
  483.  
  484. Ns.victim.com bize (rastgele). Provnet.fr için bir IP verirsek o zaman var
  485. Doğru ID :) bulundu Aksi takdirde biz kadar bu saldırı tekrarlamak zorunda
  486. kimliğini bulmak. Biraz uzun, ama işe yarıyor. Ve hiçbir şey forbides
  487. arkadaşlar ;) ile bunu
  488.  
  489. Bu ADMnOg00d ;) nasıl işliyor
  490.  
  491. -------------------------------
  492.  
  493.  
  494.  
  495. # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # #
  496.  
  497. ./EOF
  498. by eboz
  499. #KriptekS
  500. #kongash0
  501. #flowturkz
clone this paste RAW Paste Data