De acordo com Wikiopedia e esta matriz de vulnerabilidade , o BIND toma medidas contra esses ataques a partir da versão 9.5.0-P1, então você pode tentar um BIND mais antigo.
Como lição de casa na universidade, eu preciso escrever um exploit "cache-poison", que deve adicionar falsos "mapeamentos de nome simbólico < - > IP" ao cache do servidor DNS. Então, primeiro, eu preciso de um servidor DNS que seja vulnerável a envenenamento de cache. Quais servidores (ou talvez determinada versão do servidor) estão vulneráveis?
De acordo com Wikiopedia e esta matriz de vulnerabilidade , o BIND toma medidas contra esses ataques a partir da versão 9.5.0-P1, então você pode tentar um BIND mais antigo.
Google para "envenenamento por eugene kashpureff dns". Você precisará baixar e criar uma versão antiga do código BIND 4.xe usar uma ferramenta de hacking de DNS para gerar os pacotes mal-intencionados se tiver que demonstrar como o ataque funciona. Boa sorte.
Tags dns