DNS Cache Poisoning für Hakin9

Auch diesen Monat gibt es wieder einen weiteren Artikel von mir in der diesmonatigen Ausgabe von Hakin9.
Der Artikel dreht sich dabei um DNS Cache Poisoning. Geschrieben habe ich den Artikel als Folgeartikel zu meiner letzten Veröffentlichung über das Tool SET.

Hier eine kurze Kostprobe:

Nun gilt es für den Angreifer darauf zu warten, bis das Opfer den A-Record von gmail.com abfragt. Sehen wir nun in unserem mitgehörten Traffic eine solche Anfrage, so muss das Antwortpaket soweit verändert werden, dass anstatt die tatsächliche IP-Adresse nun die IP-Adresse zu unserer präparierten Seite übermittelt wird.
Das Opfer selbst empfängt und akzeptiert das so, weil es selbst von der Veränderung nichts mitbekommt. Alle Anfragen, welche das Opfer von nun an an Gmail macht, werden nicht an Gmail selbst, sondern an unsere präparierte Seite gesandt, womit unser Vorhaben erfüllt wäre.

Wer meinen Artikel komplett lesen möchte, der kann sich das Magazin als PDF auf der Webseite herunterladen.

Und auch in den nächsten paar Ausgaben wird es nicht abklingen. So wurde ich für die Dezember-Ausgabe bereits für einen Artikel zum Thema „Passwort Cracking“ angefragt, an welchem ich zur Zeit schreibe.
Ihr könnt euch also freuen 😉

Ein Kommentar bei „DNS Cache Poisoning für Hakin9

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.