Внедрение в сеть Internet ложного сервера путем создания направленного "шторма" ложных DNS -ответов на атакуемый хост

Другой вариант осуществления удаленной атаки, направленной на службу DNS , основан на второй разновидности типовой УА "Ложный объект РВС" (при использовании недостатков алгоритмов удаленного поиска - п. 3.2.3.2). В этом случае атакующий осуществляет постоянную передачу на атакуемый хост заранее подготовленного ложного DNS -ответа от имени настоящего DNS -сервера без приема DNS -запроса! Другими словами, атакующий создает в сети Internet направленный "шторм" ложных DNS -ответов. Это возможно, так как обычно для передачи DNS -запроса используется протокол UDP, в котором отсутствуют средства идентификации пакетов. Единственными критериями, предъявляемыми сетевой ОС хоста к полученному от DNS -сервера ответу, является, во-первых, совпадение IP-адреса отправителя ответа с IP-адресом DNS -серве-ра; во-вторых, чтобы в DNS -ответе было указано то же имя, что и в DNS -запросе, в-третьих, DNS -ответ должен быть направлен на тот же UDP-порт, с которого был послан DNS -запрос (в данном случае это первая проблема для атакующего), и, в-четвертых, в DNS -ответе поле идентификатора запроса в заголовке DNS (ID) должно содержать то же значение, что и в переданном DNS -запросе (а это вторая проблема).

В данном случае, так как атакующий не имеет возможности перехватить DNS -запрос, то основную проблему для него представляет номер UDP-порта, с которого был послан запрос. Однако, как было отмечено ранее, номер порта отправителя принимает ограниченный набор значений (>= 1023), поэтому атакующему достаточно действовать простым перебором, направляя ложные ответы на соответствующий перечень портов. На первый взгляд, второй проблемой может быть двухбайтовый идентификатор DNS -запроса, но, как подчеркивалось ранее, в данном случае он либо равен единице, либо в случае DNS -запроса от Netscape Navigator (например) имеет значение близкое к нулю (один запрос - ID увеличивается на 1).