2. Atașarea la distanță a serverului DNS de la distanță
Evident, îndeplinirea primelor și a patra condiții nu prezintă dificultăți speciale pentru atacator. Al doilea și al treilea raport cu situația este mult mai complicată, deoarece în cazul atacurilor inter-segmente atacatorul nu este posibil de a intercepta interogarea originală și \ „spion \“ parametrii necesari.
Cele mai multe dintre implementarile DNS-server utilizate în prezent (BIND4, MS DNS) foloseste portul 53 pentru cereri de ieșire, astfel încât să puteți \ „noroc bun \“ trimite un răspuns greșit la acest port. Cu toate acestea, această metodă nu va funcționa întotdeauna, deoarece, de exemplu, BIND8 poate folosi orice port aleatoriu neprivilat ales pentru cererile de ieșire.
Identificatorul (id) al cererii este un număr de doi octeți, indicat de server în cerere, pentru a identifica în mod unic răspunsul la această solicitare. Acest număr este incrementat cu fiecare nouă solicitare. Ignorarea valorii curente a identificatorului duce la necesitatea de a trimite o mulțime de răspunsuri false cu valori id diferite.
Această circumstanță face implementarea practică a acestui atac foarte dificil de implementat. Într-adevăr, răspunsul fals care urmează să fie obținute în serverul țintă intervalul de timp de la trimiterea unei solicitări la momentul sosirii răspunsului de la server, care, în practică, nu este mai mult de câteva secunde. În această perioadă de timp atacator trebuie să trimită 216 răspunsuri false la toate valorile posibile ale id, în cazul în portul de ignoranță, această cifră crește chiar de zeci de ori. Deoarece dimensiunea IP-pachet care conține răspunsul fals, este de aproximativ 100 de octeți, care, în cele mai multe cazuri, să fie impracticabile înainte de a ataca sarcina, plus câteva megabytes de informații pentru câteva secunde.
3. Metodă pentru determinarea numărului de port și ID-ul solicitării curente
4. Metoda provocării indirecte
Astfel, utilizarea metodei "provocării indirecte" permite efectuarea unui atac fără transmiterea directă a cererilor către serverul DNS țintă.
5. Cum apar epidemiile?
6. Implementarea și testarea pe teren
7. O privire din partea cealaltă a baricadei