Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- ADVANCED DNS HIJACKING GUIDE
- |=-----------------------------------------------------------------------=|
- |=------------------=[ Hala hayattayız, ve biz hala 0wn yapacağız.-------=]
- |=-----------------------------------------------------------------------=|
- |=-------------------=[ Gaza bizim arkadaşlara selamlar!-----------------=|
- |=-----------------------------------------------------------------------=|
- by eboz
- eb0z[at]hotmail.com
- - [1] - DNS Hijacking Sunum
- Bismillah....
- Merhaba insanlar DNS Adresi Hacking (veya Spoofing) ne olduğunu merak ediyor olabilirsiniz.
- DNS ID Hacking hack / sızdırma gibi jizz normal bir şekilde değil,
- veya herhangi bir-dik. Bu yöntem, DNS protokolü üzerinde bir güvenlik dayanmaktadır.
- Daha acımasız, DNS ID hack / parodi çok etkili çok güçlü
- ondan kaçar DNS cinleri hiçbir nesil (çünkü orada bile
- WinNT!).
- - [1.1] - DNS Protokolü mekanizması açıklama
- İlk adımda, DNS nasıl çalıştığını bilmeniz gerekir. Ben sadece açıklayacağım
- Bu protokolün en önemli gerçekler. Bunu yapmak için, biz takip edecektir
- A dan Z ye bir DNS talebi paket yolu!
- 1: istemci (bla.bibi.com) etki çözünürlük isteği gönderir
- "Www.heike.com". Adı çözümlemek için, bla.bibi.com için "dns.bibi.com" kullanır
- DNS. Kullanıcısının Aşağıdaki resme bir göz atalım ..
- / --------------------------------- \
- | 111.1.2.123 = bla.bibi.com |
- | 111.1.2.222 = dns.bibi.com |
- | Biçimi: |
- | IP_ADDR: PORT-> IP_ADDR: PORT |
- | Ex: |
- | 111.1.2.123:2999 -> 111.1.2.222:53 |
- \ --------------------------------- /
- ...
- gethosbyname ("www.heike.com");
- ...
- [Bla.bibi.com] [dns.bibi.com]
- 111.1.2.123:1999 ---> [? Www.heike.com] ------> 111.1.2.222:53
- Burada ise kaynak port 1999 bizim çözünürlük adı isteği gördüğünüzde
- port 53 üzerinde dns isteyen.
- [Not: DNS bağlantı noktası 53 üzerinde daima]
- Şimdi dns.bibi.com, bla.bibi.com gelen çözme isteği aldı
- dns.bibi.com hadi bakalım, adı çözümlemek zorunda kalacak ...
- [Dns.bibi.com] [ns.internic.net]
- 111.1.2.222:53 --------> [dns? Www.heike.com] ----> 198.41.0.4:53
- dns.bibi.com adresi için kök ad sunucusu kim ns.internic.net sorar
- www.heike.com sahiptir, ve bunun yok ve eğer için bir talep gönderir
- '. com' etki yetkiye sahiptir ad sunucusu.
- [Not: kendi önbelleğinde bu isteği olabilir çünkü biz InterNIC isteyin]
- [Ns.internic.net] [ns.bibi.com]
- 198.41.0.4:53 ------> [ns for.com 144.44.44.4 olan] ------> 111.1.2.222:53
- Burada (hangi ns.internic.net ns.bibi.com yanıtladı görebilirsiniz
- Etki bibi.com üzerinde otorite) olan DNS, bu ad sunucusu
- for.com IP 144.44.44.4 sahiptir ve [diyelim o ns.for.com arayın]. Şimdi bizim
- ns.bibi.com, www.heike.com ve adresi için ns.for.com isteyecektir
- ama bu bir yok ve DNS isteği iletecek
- heike.com için yetkiye sahiptir heike.com.
- [Ns.bibi.com] [ns.for.com]
- 111.1.2.222:53 ------> [? Www.heike.com] -----> 144.44.44.4:53
- ns.for.com gelen cevap
- [Ns.for.com] [ns.bibi.com]
- 144.44.44.4:53 ------> [heike.com için ns 31.33.7.4 olan] ---> 144.44.44.4:53
- Şimdi hangi IP adresi alanı "heike.com" üzerinde yetkiye sahip bildiğiniz
- , Biz makine www IP ne sormak [biz ns.heike.com arayacağım]
- [Www.heike.com sonra :)].
- [Ns.bibi.com] [ns.heike.com]
- 111.1.2.222:53 -----> [? Www.heike.com] ----> 31.33.7.4:53
- Ve şimdi biz en azından bizim cevabım var!
- [Ns.heike.com] [ns.bibi.com]
- 31.33.7.4:53 -------> [www.heike.com == 31.33.7.44] ----> 111.1.2.222:53
- Biz cevap var Büyük, bizim müşteri bla.bibi.com iletebilirsiniz.
- [Ns.bibi.com] [bla.bibi.com]
- 111.1.2.222:53 -------> [www.heike.com == 31.33.7.44] ----> 111.1.2.123:1999
- Hehe şimdi bla.bibi.com www.heike.com :) bilgisayarın IP bilir
- Yani .. Şimdi biz onun bir makine adı için istediğiniz en hayal edelim
- IP, bunu yapmak için, devam etmek için bir yol biraz farklı olacak
- IP dönüştürülmesi gerekir, çünkü:
- örnek:
- 100.20.40.3 3.40.20.100.in-addr.arpa olacak
- Dikkat! Bu yöntem yalnızca IP çözümleme isteği (ters DNS) içindir
- Yani biz www.heike.com arasında IP (31.33.7.44 alırken en pratik olarak bakalım
- anlaşılır bir tercümesine sonra veya "44.7.33.31.in-addr.arpa"
- DNS tarafından formatında).
- ...
- gethostbyaddr ("31.33.7.44");
- ...
- [Bla.bibi.com] [ns.bibi.com]
- 111.1.2.123:2600 -----> [? 44.7.33.31.in-addr.arpa] -----> 111.1.2.222:53
- Biz ns.bibi.com bizim isteği gönderdi
- [Ns.bibi.com] [ns.internic.net]
- 111.1.2.222:53 -----> [? 44.7.33.31.in-addr.arpa] ------> 198.41.0.4:53
- ns.internic.net üzerinde yetkiye sahip bir isim sunucusunun IP göndereceğiz
- '31. 'In-addr.arpa.
- [Ns.internic.net] [ns.bibi.com]
- 198.41.0.4:53 -> [31.in-addr.arpa için DNS 144.44.44.4 olan] -> 111.1.2.222:53
- Şimdi ns.bibi.com 144.44.44.4 de DNS aynı soruyu soracaktır.
- [Ns.bibi.com] [ns.for.com]
- 111.1.2.222:53 -----> [? 44.7.33.31.in-addr.arpa] ------> 144.44.44.4:53
- vb ...
- Aslında mekanizması adı için kullanılmış olduğunu hemen hemen aynı olduğu
- çözünürlük.
- Sana DNS nasıl çalıştığı hakkında iletişim anladım umuyoruz. Şimdi gelelim çalışmada DNS
- mesajları biçimi.
- - [1.2] - DNS paketi
- Burada bir DNS mesajının formatı:
- + --------------------------- + --------------------- ------ +
- | Kimlik (meşhur :) | bayrak |
- + --------------------------- + --------------------- ------ +
- | Soruların numaraları | numaraları cevabı |
- + --------------------------- + --------------------- ------ +
- | RR yetki numarası | ek RR sayısı |
- + --------------------------- + --------------------- ------ +
- | |
- \ \
- \ SORU \
- | |
- + ------------------------------------------------- ------ +
- | |
- \ \
- \ \ CEVAP
- | |
- + ------------------------------------------------- ------ +
- | |
- \ \
- \ Sayfalar vb. Olursa olsun \
- | |
- + ------------------------------------------------- ------ +
- - [1.3] - DNS paketlerini yapısı.
- __ID__
- Kimlik adı arasındaki alışverişler yana, her DNS paketi tanımlamak için izin verir
- sunucular port 53 port 53, ve daha çok birden fazla olabilir
- Bir seferde talep, bu yüzden kimlik farklı DNS tanımak için tek yoldur
- istekleri. Bu konuda Peki sonra konuşuruz ..
- __flags__
- Bayrakları alanı birkaç bölüme ayrılır:
- 4 bit 3 bit (her zaman 0)
- | |
- | |
- [QR | opcode | AA | TC | RD | RA | sıfır | RCODE]
- |
- | | __ | __ | __ | | ______ 4 bit
- | | _ 1 bit
- |
- 1 bit
- QR-Bit = 0 ise, bu paket bir soru olduğunu QR = gelir
- aksi takdirde bir cevap var.
- opcode = değer bir rezerv talebi için normal bir istek, 1 için 0 ise,
- ve bir durum isteği için 2 (biz tüm bu modlar bilmek gerekmez).
- Bunu 1'e eşit ise AA =, adı sunucusu olduğunu söylüyor
- Yetkili bir yanıt.
- TC olursa olsun =
- Bu bayrağı 1 olarak ise RD =, bu örneğin "Özyineleme İsteği", anlamına gelir
- bla.bibi.com, adı çözümlemek için bayrak ns.bibi.com sorduğunda
- Bu isteği kabul etmek DNS söyler.
- 1 ila ayarlanmışsa, RA =, bu özyineleme mevcut olduğu anlamına gelir.
- Bu bit ad sunucusu yanıt 1'e ayarlandığında eğer
- Yineleme destekler.
- Burada Sıfır = üç sıfır vardır ...
- RCODE = Bu DNS istekleri için iade hata iletileri içerir
- 0 ise, "hiçbir hata" demek, 3 "adı hata" anlamına gelir
- 2 Aşağıdaki bayraklar bizim için hiçbir önemi yok.
- DNS SORU:
- Burada bir DNS soru biçimi şöyledir:
- + ------------------------------------------------- ---------------------- +
- | Soru adı |
- + ------------------------------------------------- ---------------------- +
- | Soru tipi | sorgu türünü |
- + -------------------------------- + ---------------- ---------------------- +
- Sorunun yapısı böyledir.
- örnek:
- www.heike.com [| w | w | w | 5 | h | e | i | k | E | 3 | c | o | m | 0 3] olacak
- Bir IP adresi için aynı şey :) bulunuyor
- 44.33.88.123.in-addr.arpa olacaktır:
- [2 | 4 | 4 | 2 | 3 | 3 | 2 | 8 | 8 | 3 | 1 | 2 | 3 | 7 | i | n | - | a | d | d | r | 4 | a | r | p | a | 0]
- [Not]: Bir sıkıştırma formatı var, ama biz bunu kullanmaz.
- soru tipi:
- Burada çoğu kez kullanacağı değerleri şunlardır:
- [Not]: (!) Orada farklı değerler 20'den fazla tipi vardır ve ben bıktım
- kadar :) yazı ile)
- name değeri
- A | 1 | IP Adresi (IP için ad çözümleme)
- PTR | 12 | Pointer (adını bir IP çözümleme)
- Sorgu türü:
- Söz konusu değerler türüne göre aynı
- (Eğer doğruysa ben bilmiyorum, ama hedef DNS protokolü öğrenmek için değil,
- A dan Z ye, bunun için, 1033 dan 1035 ve 1037 için RFC bakmak gerekir
- Burada amaç uygulamaya koymak amacıyla küresel bir bilgidir!)
- DNS CEVAP:
- Cevaplar bizim RR dediğimiz bir biçimi var .. ama biz :) umursamıyorum
- Burada bir yanıt biçiminde (bir RR) 'dir
- + ------------------------------------------------- ----------------------- +
- | Alan adı |
- + ------------------------------------------------- ----------------------- +
- | Türü | sınıf |
- + ---------------------------------- + -------------- ----------------------- +
- | TTL (yaşam süresi) |
- + ------------------------------------------------- ----------------------- +
- | Kaynak veri uzunluğu | |
- | ---------------------------- + |
- | Kaynak verileri |
- + ------------------------------------------------- ------------------------
- domain adı:
- Aşağıdaki kaynak raporlarda etki adı:
- Alan adı için bu kısım söz konusu aynı şekilde depolanır;
- www.heike.com çözünürlük isteği, bayrak "etki alanı adı" olacak
- içeren [3 | w | w | w | 5 | h | e | i | k | E | 3 | c | o | m | 0]
- türü:
- Tipi bayrak sorusu bölümünde "sorgu türünü" daha aynı
- paket.
- sınıfı:
- Sınıf bayrağı Internet veri için 1 eşittir.
- : canlı zaman
- Bu bayrak saniye içine bilgilerin zaman hayatı anlatıyor
- sunucu önbellek adlandırın.
- kaynak veri uzunluğu:
- Kaynak verilerinin uzunluğu, örneğin bir kaynak verileri uzunluğu, 4 ise
- kaynak veri, veri 4 byte uzunluğundadır olduğu anlamına gelir.
- kaynak verileri:
- burada örneğin IP koymak (en azından bizim durumumuzda)
- Bunu daha iyi açıklayan küçük bir örnek sunacak:
- İşte ns.bibi.com için ns.heike.com sorduğunda neler olduğunu
- www.heike.com 'nin adresi
- ns.bibi.com: 53 ---> ----> ns.heike.com [www.heike.com?]: 53 (Phear Heike ;)
- + --------------------------------- + --------------- ----------------------- +
- | ID = 1999 | QR = 0 opcode = 0 RD = 1 |
- + --------------------------------- + --------------- ----------------------- +
- | Soruların sayıları = htons (1) | cevap = 0 numaraları |
- + --------------------------------- + --------------- ----------------------- +
- | RR sayısı yetkili = 0 | ek sayısı RR = 0 |
- + --------------------------------- + --------------- ----------------------- +
- <the soru part>
- + ------------------------------------------------- ----------------------- +
- | Soru name = [3 | w | w | w | 5 | h | e | i | k | E | 3 | c | o | m | 0] |
- + ------------------------------------------------- ----------------------- +
- | Soru tipi = htons (1) | sorgu türünü = htons (1) |
- + --------------------------------- + --------------- ----------------------- +
- Burada soru içindir.
- Şimdi en ns.heike.com ve cevap bakıyorum izin
- ns.heike.com: 53 -> [www.heike.com IP 31.33.7.44 olup] -> ns.bibi.com: 53
- + --------------------------------- + --------------- ------------------------ +
- | ID = 1999 | QR = 1 opcode = 0 RD = 1 AA = 1 RA = 1 |
- + --------------------------------- + --------------- ------------------------ +
- | Soruların sayıları = htons (1) | cevap sayısı = htons (1) |
- + --------------------------------- + --------------- ------------------------ +
- | RR sayısı yetkili = 0 | ek sayısı RR = 0 |
- + --------------------------------- + --------------- ------------------------ +
- + ------------------------------------------------- ------------------------ +
- | Soru name = [3 | w | w | w | 5 | h | e | i | k | E | 3 | c | o | m | 0] |
- + ------------------------------------------------- ------------------------ +
- | Soru tipi = htons (1) | sorgu türünü = htons (1) |
- + ------------------------------------------------- ------------------------ +
- + ------------------------------------------------- ------------------------ +
- | Domain name = [3 | w | w | w | 5 | h | e | i | k | E | 3 | c | o | m | 0] |
- + ------------------------------------------------- ------------------------ +
- | Türü = htons (1) | class = htons (1) |
- + ------------------------------------------------- ------------------------ +
- | = 999999 canlı zaman |
- + ------------------------------------------------- ------------------------ +
- | Kaynak veri uzunluğu = htons (4) | kaynak verileri = inet_addr ("31.33.7.44") |
- + ------------------------------------------------- ------------------------ +
- Yah! :) Şimdilik bu) hepsi
- İşte bir analiz:
- Cevap QR = 1 ise bu bir cevap :) çünkü
- AA = 1 ad sunucusu kendi etki yetkisine sahiptir, çünkü
- RA = 1 yineleme kullanılabilir çünkü
- İyi =) ben size aşağıdaki için ihtiyaç duyacağı nedeni anlaşılamamıştır umuyoruz
- olaylar.
- - [2.0] - DNS ID hack / parodi
- Şimdi DNS ID hack / sızdırma ne olduğunu açıkça açıklamak için zamanı geldi.
- DNS daemon tanıması için ben daha önce de açıklandığı gibi, tek yol
- farklı sorular / cevaplar paket kimliği bayraktır. Bu bak
- örnek:
- [www.heike.com]; ns.bibi.com 53 -----> ------> ns.heike.com: 53
- Yani sadece ns.heike.com arasında ip parodi ve yanlış cevap vermek zorunda
- ns.bibi.com için ns.heike.com önce bilgi!
- ns.bibi.com <-------. . . . . . . . . . . ns.heike.com
- |
- | <- [Www.heike.com IP 1.2.3.4 dir] <- hum.roxor.com
- Eğer bir LAN üzerinde iseniz Fakat pratikte sizi iyi ID :) tahmin var,
- Bu kimliği almak ve adı sunucusundan önce cevaplamak dinleyebilir (bu üzerine kolay
- Yerel Ağ :)
- Bunu yapmak istiyorsanız, uzaktan size bir sürü seçenek, yalnızca yok
- 4 temel yöntem vardır:
- 1.) Kimlik bayrağı tüm olası değerleri rastgele test edin. Sen cevap vermelisiniz
- ns önce! (Bu örnekte, ns.heike.com). Bu yöntem artık kullanılmıyor
- Eğer ID bilmek istediğiniz sürece .. veya herhangi bir başka uygun koşul
- onun tahmini.
- 2.) Şansını artırmak için bazı DNS isteklerini (200 veya 300) gönder
- İyi bir kimliği üzerine düşme.
- 3). Çalışmasını önlemek için DNS boyayın. Ad sunucusu kilitlenmesine
- ve aşağıdaki hata göstermiyor!
- >> Oct 06 05:18:12 ADM adlı [1913]: db_free: DB_F_ACTIVE seti - ABORT
- Bu anda adlandırılmış daemon sipariş :) dışında
- 4.) Yoksa SNI (Secure tarafından keşfedilen BIND yılında açığı kullanarak
- Kimlik tahmini (biz biraz bu tartışacağız) ile Networks, Inc.)
- # # # # # # # # # # # # # # # # # # # # # Windows Güvenlik ID # # # # # # # # # # # # # # # # # # # # # # # # # # #
- (Ben üzerinde test değil Windows 95'te ağır bir güvenlik açığı bulundu
- WinNT), Windows 95 benim küçük arkadaşım hayal sağlar.
- Varsayılan :) tarafından "1" çünkü Windows Live ID) 'ın) tahmin etmek son derece kolaydır
- ikinci soru için "2" (aynı anda 2 soru ise).
- # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # Güvenlik UYMASINI # # # # # #
- BIND bir güvenlik açığı (SNI daha önce de belirtildiği tarafından keşfedilen) vardır.
- Aslında, DNS kolayca öngörülebilir IS, yalnızca bir DNS sniff zorunda
- Ne istediğinizi yapmak için sipariş. Anlatayım ...
- DNS başlangıçta bir rasgele kimliği kullanılan ama sadece için bu kimlik arttırmak
- Bundan sonraki sorular ... =)))
- Bu güvenlik açığından yararlanmaya kolaydır.
- İşte yolu:
- 1. Kolaylıkla rastgele bir DNS gelir mesajları (ör. sniff edebilir olun
- Bu örnek için ns.dede.com).
- 2. Siz (rastgele) çözmek için NS.victim.com isteyin. Dede.com. NS.victim.com olacak
- (rastgele) çözmek için ns.dede.com isteyin. dede.com
- ns.victim.com ---> [? (rand). dede.com ID = 444] ---> ns.dede.com
- 3. Şimdi artık biliyorsun, NS.victim.com gelen mesajın kimliği ne
- Kimliği alanı kullanmak zorundasınız. (ID Bu örnek = 444).
- 4. Daha sonra çözümleme isteği yapmak. ex. için www.microsoft.com
- NS.victim.com
- (Siz) ---> [? Www.microsoft.com] ---> ns.victim.com
- ns.victim.com -> [www.microsoft.com ID = 446?] -> ns.microsoft.com
- 5. Kimliği ile ad sunucusu ns.victim.com boyayın (444) zaten var ve
- o zaman bu bir artırın.
- ns.microsoft.com -> [www.microsoft.com = 1.1.1.1 ID = 444] -> ns.victim.com
- ns.microsoft.com -> [www.microsoft.com = 1.1.1.1 ID = 445] -> ns.victim.com
- ns.microsoft.com -> [www.microsoft.com = 1.1.1.1 ID = 446] -> ns.victim.com
- ns.microsoft.com -> [www.microsoft.com = 1.1.1.1 ID = 447] -> ns.victim.com
- ns.microsoft.com -> [www.microsoft.com = 1.1.1.1 ID = 448] -> ns.victim.com
- ns.microsoft.com -> [www.microsoft.com = 1.1.1.1 ID = 449] -> ns.victim.com
- (Şimdi DNS kimlikleri öngörülebilir olduğunu biliyorum, ve onlar sadece arttırır. Siz
- Kimliği 444 ile sahte cevapları ile sel ns.victim.com + ;)
- *** ADMsnOOfID yapar.
- Bir kök olmadan bu güvenlik açığından yararlanabilmesi için başka bir yolu yoktur
- herhangi bir DNS
- Mekanizma çok basittir. Burada açıklaması olduğu
- Biz * için bir çözümleme isteği ns.victim.com gönderin. Provnet.fr
- (Siz) ---------- [? (Rastgele). Provnet.fr] -------> ns.victim.com
- Sonra, ns.victim.com (rastgele) çözmek için ns1.provnet.fr sorar. Provnet.fr.
- Orada yeni bir şey burada, ama ilginç kısmı burada başlar.
- Bu noktadan itibaren, sahte cevaplar ile ns.victim.com sel başlamak
- (Ns1.provnet.fr IP ile) 100 110 kimlikleri ile ...
- (Parodi) ---- [. (Rastgele) provnet.fr 1.2.3.4 kimliği = 100] -> ns.victim.com
- (Parodi) ---- [. (Rastgele) provnet.fr 1.2.3.4 kimliği = 101] -> ns.victim.com
- (Parodi) ---- [. (Rastgele) provnet.fr 1.2.3.4 kimliği = 102] -> ns.victim.com
- (Parodi) ---- [. (Rastgele) provnet.fr 1.2.3.4 kimliği = 103] -> ns.victim.com
- .....
- Bundan sonra, biz ns.victim.com if (rastgele) isteyin. Provnet.fr IP'si vardır.
- Ns.victim.com bize (rastgele). Provnet.fr için bir IP verirsek o zaman var
- Doğru ID :) bulundu Aksi takdirde biz kadar bu saldırı tekrarlamak zorunda
- kimliğini bulmak. Biraz uzun, ama işe yarıyor. Ve hiçbir şey forbides
- arkadaşlar ;) ile bunu
- Bu ADMnOg00d ;) nasıl işliyor
- -------------------------------
- # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # #
- ./EOF
- by eboz
- #KriptekS
- #kongash0
- #flowturkz
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement