Vinnaren i pepparkakshustävlingen!
2018-09-20, 20:30
  #1
Medlem
Hej, jag tänkte experimentera lite med DNS-attacker. Har gjort det tidigare på mindre nätverk men tänkte testa på ett stort nätverk. Här kommer min fråga:
Om jag DNS-spoofar ett nätverk, antingen via lan eller wlan, kommer jag redirecta trafik över hela nätverket, d.v.s. överallt där samma delnätsmask eller vad det heter används. Nätverket jag tänker på finns nämligen på ett stort område och undrar om attacken kommer röra alla?
Tack för svar.
Citera
2018-09-20, 21:01
  #2
Medlem
Du får nog läsa på lite innan. DNS och subnät har ingen koppling. Du får nog läsa på om arp spoofing först innan du kan göra en dns attack.
Citera
2018-09-20, 21:53
  #3
Medlem
HeadlessAgnews avatar
Är väl väldigt få som inte har en DNS som kör secure DNS?
Citera
2018-09-20, 23:20
  #4
Medlem
Citat:
Ursprungligen postat av HeadlessAgnew
Är väl väldigt få som inte har en DNS som kör secure DNS?

Jag vet inte riktigt om du tänker på DNSSEC, DNS över HTTPS, DNS över TLS eller DNSCurve.

Hur som helst så är det vanligt att routern delar ut sin egen IP address som DNS server och sedan vidarebefordrar till operatörens DNS-serverar eller till publika servar som Googles, Cloudflare eller liknande. DNS över HTTPS, DNS över TLS eller DNSCurve skyddar transporten av DNS-frågor och svar men är nog långt ifrån vanligt att routrar stödjer det mot sina klienter. DNSSEC kan däremot klienterna för att verifiera DNS-svar. Dock skyddar DNSSEC bara domäner som använder detta, och än så länge är DNSSEC inte så vanligt som man skulle vilja. Flashback.org använder t.ex. inte DNSSEC. Sedan så är det inte alla klienter som använder eller ens stödjer DNSSEC.
__________________
Senast redigerad av Hominem 2018-09-20 kl. 23:25.
Citera
2018-09-21, 20:49
  #5
Medlem
Citat:
Ursprungligen postat av Hominem
Jag vet inte riktigt om du tänker på DNSSEC, DNS över HTTPS, DNS över TLS eller DNSCurve.

Hur som helst så är det vanligt att routern delar ut sin egen IP address som DNS server och sedan vidarebefordrar till operatörens DNS-serverar eller till publika servar som Googles, Cloudflare eller liknande. DNS över HTTPS, DNS över TLS eller DNSCurve skyddar transporten av DNS-frågor och svar men är nog långt ifrån vanligt att routrar stödjer det mot sina klienter. DNSSEC kan däremot klienterna för att verifiera DNS-svar. Dock skyddar DNSSEC bara domäner som använder detta, och än så länge är DNSSEC inte så vanligt som man skulle vilja. Flashback.org använder t.ex. inte DNSSEC. Sedan så är det inte alla klienter som använder eller ens stödjer DNSSEC.
Tack, en ögonöppnare, ska "footprinta" lite.
Citera
2019-04-19, 05:58
  #6
Medlem
Citat:
Ursprungligen postat av Hominem
Jag vet inte riktigt om du tänker på DNSSEC, DNS över HTTPS, DNS över TLS eller DNSCurve.

Hur som helst så är det vanligt att routern delar ut sin egen IP address som DNS server och sedan vidarebefordrar till operatörens DNS-serverar eller till publika servar som Googles, Cloudflare eller liknande.
Precis. Det protokollet kallas BOOTP/DHCP. Bast att inaktivera DHCP och manuellt tilldela IP-addresser.

EDIT: https://imgur.com/a/NNJdoJM
__________________
Senast redigerad av xiz 2019-04-19 kl. 06:07.
Citera

Stöd Flashback

Flashback finansieras genom donationer från våra medlemmar och besökare. Det är med hjälp av dig vi kan fortsätta erbjuda en fri samhällsdebatt. Tack för ditt stöd!

Stöd Flashback