質問編集履歴
2
質問を元に戻しました.
test
CHANGED
@@ -1 +1 @@
|
|
1
|
-
|
1
|
+
Kaminsky Attack
|
test
CHANGED
@@ -1,7 +1,25 @@
|
|
1
|
-
|
1
|
+
仮想環境を使って、dnsキャッシュポイズニングの実験をしています。
|
2
2
|
|
3
|
-
|
3
|
+
権威サーバー(centos6),キャッシュサーバー(bindを古くするためcentos5の初期)を実装して、問い合わせはうまくいきました。
|
4
4
|
|
5
|
-
|
5
|
+
kali linux を起動して、metasploitの、spoof/dns/baliwicked_hostモジュールで攻撃を試みました。
|
6
6
|
|
7
|
+
オプションは以下の通りです。
|
8
|
+
|
9
|
+
HOSTNAME:対応するipを変えたいドメイン名
|
10
|
+
|
11
|
+
INTERFACE:eth0
|
12
|
+
|
7
|
-
|
13
|
+
NEWADDR:新しいip
|
14
|
+
|
15
|
+
RECONS:権威サーバのip
|
16
|
+
|
17
|
+
RHOST:キャッシュサーバのip
|
18
|
+
|
19
|
+
SRCPORT:53(サーバ側のnamed.confで53に設定ずみのため)
|
20
|
+
|
21
|
+
この設定でやってみたのですが、Now sending .....が何回も出て攻撃が終了しません
|
22
|
+
|
23
|
+
どうすれば解決するでしょうか
|
24
|
+
|
25
|
+
詳しい方いらっしゃったらご教授願います。
|
1
test
CHANGED
@@ -1 +1 @@
|
|
1
|
-
|
1
|
+
解決済みのため無視してください
|
test
CHANGED
@@ -1,45 +1,7 @@
|
|
1
|
-
|
1
|
+
解決済みです。
|
2
2
|
|
3
|
-
|
3
|
+
無視してください。
|
4
4
|
|
5
|
+
解決済みです。
|
5
6
|
|
6
|
-
|
7
|
-
kali linux を起動して、metasploitの、spoof/dns/baliwicked_hostモジュールで攻撃を試みました。
|
8
|
-
|
9
|
-
|
10
|
-
|
11
|
-
オプションは以下の通りです。
|
12
|
-
|
13
|
-
HOSTNAME:対応するipを変えたいドメイン名
|
14
|
-
|
15
|
-
|
16
|
-
|
17
|
-
INTERFACE:eth0
|
18
|
-
|
19
|
-
|
20
|
-
|
21
|
-
|
7
|
+
無視してください。
|
22
|
-
|
23
|
-
|
24
|
-
|
25
|
-
RECONS:権威サーバのip
|
26
|
-
|
27
|
-
|
28
|
-
|
29
|
-
RHOST:キャッシュサーバのip
|
30
|
-
|
31
|
-
|
32
|
-
|
33
|
-
SRCPORT:53(サーバ側のnamed.confで53に設定ずみのため)
|
34
|
-
|
35
|
-
|
36
|
-
|
37
|
-
この設定でやってみたのですが、Now sending .....が何回も出て攻撃が終了しません
|
38
|
-
|
39
|
-
|
40
|
-
|
41
|
-
どうすれば解決するでしょうか
|
42
|
-
|
43
|
-
|
44
|
-
|
45
|
-
詳しい方いらっしゃったらご教授願います。
|