Sayfayı Yazdır | Pencereyi Kapat

Nmap NSE kullanarak DNS Cache Poisoning Zafiyeti Testleri

Nereden Yazdırıldığı: Bilginin Adresi
Kategori: Bilgisayar Güvenliði / Computer Security
Forum Adı: Güvenlik / Security Makaleleri
Forum Tanımlaması: Bilgisayarýnýzý Her Türlü Saldýrýya Karþý Korumak Ýçin Yapmanýz Gerekenler
URL: https://www.bilgineferi.com/forum/forum_posts.asp?TID=7908
Tarih: 14-05-2024 Saat 08:56


Konu: Nmap NSE kullanarak DNS Cache Poisoning Zafiyeti Testleri
Mesajı Yazan: megabros
Konu: Nmap NSE kullanarak DNS Cache Poisoning Zafiyeti Testleri
Mesaj Tarihi: 23-08-2009 Saat 10:09

Bir önceki blog girdisinde NSE’in faydalarýndan ve basit kullanýmýndan bahsetmiþtim. Þimdi de çeþitli NSE scriptlerini kullanarak manuel ya da scriptlerle yaptýðýmýz iþleri Nmap’e nasýl havale edeceðimize bakalým. Ilk test sistemlerin DNS cache poisoning’e açýk olup olmadýðýný test etmek. Bugün yaptýðým bazý testler sonrasý bu konunun oldukça önemli olduðunu anladým. Hatta derdimi anlatacak birileri bulsam tüm Türkiye’nin ip aralýðýný alýp bu testten gerçirmek isterdim ama arada bir arýza çýkar da sen bizim networkümüzü hangi hakla tararsýn(Taramak? DNS sunucusuna çeþitli istekler göndermek illegal mýdýr?) diye söylenir diye bu fikrimden þimdilik vazgeçtim.

Ýçinde birden fazla DNS sunucu barýndýranlarýn kendi sistemlerini test etmeleri için buraya Nmap ile testlerin nasýl yapýlacaðýný yazayým belki birilerine faydasý dokunur.


Dns cache poisoning açýklýðýný test etmek için hedef sistemde iki deðer kontrol edilir. Birincisi dns sorgulamalarýnda kaynak portun deðiþtirilmesi, diðeri de dns sorgularýndaki TXID deðerinin yeteri kadar random/rastgele olmasý. Nmap ile bu iki deðeri de kontrol edebiliriz. Hatta tek bir taramada her ikisi de kontrol edilebilir.

Önce kaynak port rastgeleliðini test edelim.

# nmap -P0 -sU -p 53 –script dns-random-srcport 100.100.100.2 -vv

Starting Nmap 4.76 ( http://nmap.org ) at 2009-01-12 11:14 GMT
Initiating Parallel DNS resolution of 1 host. at 11:14
Completed Parallel DNS resolution of 1 host. at 11:14, 0.00s elapsed
Initiating UDP Scan at 11:14
Scanning (100.100.100.2) [1 port]
Completed UDP Scan at 11:14, 2.02s elapsed (1 total ports)
SCRIPT ENGINE: Initiating script scanning.
Initiating SCRIPT ENGINE at 11:14
Discovered open port 53/udp on 100.100.100.2
Completed SCRIPT ENGINE at 11:14, 5.83s elapsed
Host host- (100.100.100.2) appears to be up … good.
Scanned at 2009-01-12 11:14:39 GMT for 8s
Interesting ports on (100.100.100.2):
PORT STATE SERVICE
53/udp open domain
|_ dns-random-srcport: 100.100.100.2 is POOR: 52 queries in 108.6 seconds from 1 ports with std dev 0

Read data files from: /usr/local/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 8.04 seconds
Raw packets sent: 2 (56B) | Rcvd: 0 (0B)

Benzer þekilde txid üretecinin tahmin edilebilirligini test etmek için

# nmap -P0 -sU -p 53 –script dns-random-txid 100.100.100.2 -vv
komutu kullanýlabilir.

bt scripts # nmap -P0 -sU -p 53 –script dns-random-txid 100.100.100.5 -vv

Starting Nmap 4.76 ( http://nmap.org ) at 2009-01-12 11:50 GMT
Initiating Parallel DNS resolution of 1 host. at 11:50
Completed Parallel DNS resolution of 1 host. at 11:50, 0.10s elapsed
Initiating UDP Scan at 11:50
Scanning 100.100.100.5 [1 port]
Completed UDP Scan at 11:50, 2.02s elapsed (1 total ports)
SCRIPT ENGINE: Initiating script scanning.
Initiating SCRIPT ENGINE at 11:50
Discovered open port 53/udp on 100.100.100.5
Completed SCRIPT ENGINE at 11:50, 5.80s elapsed
Host 100.100.100.5 appears to be up … good.
Scanned at 2009-01-12 11:50:48 GMT for 8s
Interesting ports on 100.100.100.5:
PORT STATE SERVICE
53/udp open domain
|_ dns-random-txid: x.y.z.t is GREAT: 26 queries in 5.3 seconds from 26 txids with std dev 17822

Read data files from: /usr/local/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 8.09 seconds
Raw packets sent: 2 (56B) | Rcvd: 0 (0B)

Her iki testi de tek bir Nmap taramasý ile gerçekleþtirmek için scriptler arasýna “, ” koyulmasý yeterli olacaktýr.

Nmap tarafýndan dns ile ilgili yapýlabilecek diðer taramalar.

bt scripts # ls dns*
dns-random-srcport.nse dns-random-txid.nse dns-recursion.nse dns-test-open-recursion.nse dns-zone-transfer.nse

Saygýlar..



Sayfayı Yazdır | Pencereyi Kapat