2. міжсегментного віддалена атака на DNS-сервер
Очевидно, що виконання першого і четвертого умов не представляє для атакуючого особливих труднощів. З другим і третім умовами ситуація набагато складніше, оскільки в разі межсегментной атаки у атакуючого немає можливості перехопити вихідний запит і \ "підглянути \" необхідні параметри.
Більшість використовуваних в даний час реалізацій DNS-сервера (BIND4, MS DNS) використовують для вихідних запитів 53 порт, так що можна \ »на удачу \" послати помилковий відповідь на цей порт. Однак даний метод буде спрацьовувати не завжди, оскільки, наприклад, BIND8 може використовувати для вихідних запитів будь випадково обраний непривілейований порт.
Ідентифікатор (id) запиту є двухбайтовое число, визначене сервером в запиті з метою однозначної ідентифікації відповіді на цей запит. Це число инкрементируется з кожним новим запитом. Незнання поточного значення ідентифікатора призводить до необхідності посилки безлічі помилкових відповідей з різними значеннями id.
Саме ця обставина робить практичну реалізацію даної атаки дуже важкоздійсненним. Дійсно, помилковий відповідь має бути отриманий цільовим сервером в проміжок часу з моменту посилки запиту і до моменту приходу відповіді від справжнього сервера, що на практиці не перевищує декількох секунд. За цей інтервал часу атакуючому необхідно надіслати 216 хибні відповіді з усіма можливими значеннями id, а в разі незнання порту ця цифра збільшується ще в кілька десятків разів. Оскільки розмір IP-пакета, що містить помилковий відповідь, становить близько 100 байт, то перед атакуючим ставиться завдання пересилання декількох мегабайт інформації за кілька секунд, що в переважній більшості випадків нездійсненно.
3. Метод визначення номера порту і поточного ідентифікатора запиту
4. Метод непрямої провокації
Таким чином, застосування методу \ "непрямої провокації \" дозволяє здійснити атаку без прямої посилки запитів цільовим DNS-сервера.
5. Як виникають епідемії
6. Реалізація і польові випробування
7. Погляд з іншого боку барикади