Secinājumos es aprakstīšu nedaudz par paketes DNS, kā tas tiek slepus nomainīts jeb izmantots aizliegtiem mērķiem. Ar šo problēmu es mēģināšu atspoguļot paketes DNS struktūru un funkcionalitāti.
DNS izlikšanās – tā ir parasta metode, ar kuras palīdzību apmāna DNS sistēmu; bloka pārveidošana DNS vārdiem, izmantojot aplamu informāciju; saņemot no hosta, kurš – neatbild par šo informāciju.
Katras paketes DNS sastāv no 16 bitu ID numura. ID numurs ir DNS paketes daļa, kura atļauj identificēt katru DNS paketi, kuras iet caur 53 portu un tāpat arī pieprasījumi var būt vairāki kā vienu reizi. ID – tas ir vienīgais veids atšķirt DNS pieprasījumus. Gadījumā BIND, šis numurs palielinās uz 1. līmeni priekš katra pieprasījuma. Uzbrukšana, līdzīga TCP seq ID var būt paveikts, lai gan tas ir nedaudz sarežģīti.
Pat tad, kad BIND nevar kešot informāciju, kura tiek nosūtīta, viņš nodos atbildi oriģinālajam hostam. IRCD gadījumā veido pieprasījumu uz PTR ( pointer ) atbildē hostam, savienojoties ar viņu, no kuriem IRCD izveidos iekšējo keš. Priekš šī uzbrukuma vajadzīga pieeja root uz servera DNS. …