====== Blind attacks ====== ===== DNS Spoofing ==== Para spoofear DNS se necesita: * Puerto UDP cliente (16 bits, en la practica menos, los llamados puertos efímeros 32768-61000, 28232 puertos en total) * ID (16 bits) (se puede predecir a partir de los anteriores?) * Petición DNS del cliente (se puede usar un host que se acceda muchas veces) * Dirección IPv6 * **Es posible estadísticamente el ataque??** * **Usar un host que se acceda comúnmente, como librerías de Javascript, fuentes, analíticas de google...** * Si no se puede predecir la ID, nos da: 61000-32768 = 28232 puertos (Algunos Linux embebidos usan un rango menor) 2^16 IDs 27232*2^16 ~ 2e9 peticiones Un paquete DNS ocupa ~100 bytes y una conexión no muy rápida va a 200 KB/s 200e3 bytes/s ------------------ = 2e3 peticiones/s 100 bytes/peticion 1 2e9 peticiones* --- * s/peticiones = 1e6 s = 278h = 12 días 2e3 * Averiguar frecuencia máxima a la que se pueden enviar paquetes a la víctima {{:dns_spoofing.png?600|}}