<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ca">
	<id>http://wiki.lordwektabyte.cat/index.php?action=history&amp;feed=atom&amp;title=ASIX%2FM17%2FUF2%2FPT2%2F31</id>
	<title>ASIX/M17/UF2/PT2/31 - Historial de revisió</title>
	<link rel="self" type="application/atom+xml" href="http://wiki.lordwektabyte.cat/index.php?action=history&amp;feed=atom&amp;title=ASIX%2FM17%2FUF2%2FPT2%2F31"/>
	<link rel="alternate" type="text/html" href="http://wiki.lordwektabyte.cat/index.php?title=ASIX/M17/UF2/PT2/31&amp;action=history"/>
	<updated>2026-05-05T02:16:03Z</updated>
	<subtitle>Historial de revisió per a aquesta pàgina del wiki</subtitle>
	<generator>MediaWiki 1.34.0</generator>
	<entry>
		<id>http://wiki.lordwektabyte.cat/index.php?title=ASIX/M17/UF2/PT2/31&amp;diff=5202&amp;oldid=prev</id>
		<title>Guillem: Guillem ha mogut M17/UF2/PT2/31 a ASIX/M17/UF2/PT2/31 sense deixar una redirecció: Crear subnivell ASIX</title>
		<link rel="alternate" type="text/html" href="http://wiki.lordwektabyte.cat/index.php?title=ASIX/M17/UF2/PT2/31&amp;diff=5202&amp;oldid=prev"/>
		<updated>2020-04-15T11:34:42Z</updated>

		<summary type="html">&lt;p&gt;Guillem ha mogut &lt;a href=&quot;/index.php?title=M17/UF2/PT2/31&amp;amp;action=edit&amp;amp;redlink=1&quot; class=&quot;new&quot; title=&quot;M17/UF2/PT2/31 (encara no existeix)&quot;&gt;M17/UF2/PT2/31&lt;/a&gt; a &lt;a href=&quot;/wiki/ASIX/M17/UF2/PT2/31&quot; title=&quot;ASIX/M17/UF2/PT2/31&quot;&gt;ASIX/M17/UF2/PT2/31&lt;/a&gt; sense deixar una redirecció: Crear subnivell ASIX&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;ca&quot;&gt;
				&lt;td colspan=&quot;1&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;← Versió més antiga&lt;/td&gt;
				&lt;td colspan=&quot;1&quot; style=&quot;background-color: #fff; color: #222; text-align: center;&quot;&gt;Revisió del 11:34, 15 abr 2020&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-notice&quot; lang=&quot;ca&quot;&gt;&lt;div class=&quot;mw-diff-empty&quot;&gt;(Cap diferència)&lt;/div&gt;
&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;</summary>
		<author><name>Guillem</name></author>
		
	</entry>
	<entry>
		<id>http://wiki.lordwektabyte.cat/index.php?title=ASIX/M17/UF2/PT2/31&amp;diff=3957&amp;oldid=prev</id>
		<title>Guillem: Es crea la pàgina amb «==Teoria== Un atac de DNS amplification consta en atacar una víctima amb paquets de resposta DNS que no ha demanat; de manera que saturem la targeta de xarxa de la m...».</title>
		<link rel="alternate" type="text/html" href="http://wiki.lordwektabyte.cat/index.php?title=ASIX/M17/UF2/PT2/31&amp;diff=3957&amp;oldid=prev"/>
		<updated>2019-03-22T21:32:24Z</updated>

		<summary type="html">&lt;p&gt;Es crea la pàgina amb «==Teoria== Un atac de DNS amplification consta en atacar una víctima amb paquets de resposta DNS que no ha demanat; de manera que saturem la targeta de xarxa de la m...».&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Pàgina nova&lt;/b&gt;&lt;/p&gt;&lt;div&gt;==Teoria==&lt;br /&gt;
Un atac de DNS amplification consta en atacar una víctima amb paquets de resposta DNS que no ha demanat; de manera que saturem la targeta de xarxa de la màquina víctima. A més a més, si aquestes respostes DNS estan &amp;quot;sobrecarregades&amp;quot; amb més dades com per exemple una consulta tipus ''all'', o una petició de transferència de zona DNS, tindrem paquets més grans que arribaran a la víctima i que aquesta no podrà gestionar i podria arribar a quedar congelada o desconnectada de la xarxa.&lt;br /&gt;
&lt;br /&gt;
Aquest atac pot fer-se de la mà d'un ''IP spoofing'' ja que des de la màquina atacant enviem peticions DNS a un servidor però posant l'adreça IP origen=adreça IP de la víctima. D'aquesta manera, el servidor enviarà la resposta a la que serà la vćitima. Si això ho combinem amb un sistema distribuït que faci vàries peticions des de diferents atacants cap a la mateixa víctima, podria utilitzar-se com a atac DDOS (''Distributed Denial-Of-Service'') fent que, tal com he dit abans, la víctima es saturi i pugui perdre la connectivitat de xarxa.&lt;br /&gt;
&lt;br /&gt;
==Mitigació==&lt;br /&gt;
Una opció per a mitigar aquests atacs seria, '''en el cas de posseir un servidor DNS públic a Internet'''&lt;br /&gt;
*Limitar l'ample de banda dedicat al servidor: de manera que no sigui &amp;quot;atractiu&amp;quot; pels atacants per a ser usat com a ''relay'' d'un atac destinat a una víctima. Les consultes i respostes DNS són paquets petits que no requereixen gaire ''bandwidth'', pel que es pot definir en un marge raonable perquè el DNS no respongui ràpid en cas d'atac destinat a una altra màquina.&lt;br /&gt;
**A part de l'ample de banda, també podem mitigar o fer menys atractiu el nostre servidor si li configurem ''rate limits'' de peticions com per exemple, en el cas de BIND: &amp;lt;source&amp;gt; rate-limit {responses-per-second 3; window 15; };&amp;lt;/source&amp;gt;&lt;br /&gt;
:Amb aquests paràmetres farem que el servidor respongui, com a màxim, 3 peticions DNS per segon; de manera que ningú el pugui veure atractiu per a llançar un atac d'aquest tipus.&lt;br /&gt;
:El &amp;lt;code&amp;gt;responses-per-second&amp;lt;/code&amp;gt; és el màxim de consultes idèntiques que pot fer un client un segon. Els atacs de ''DNS amplification'' es basen en enviar respostes a consultes iguals per simplicitat i rapidesa; pel que aquest paràmetre pot ser interessant per evitar ser usats com a &amp;quot;base&amp;quot;.&lt;br /&gt;
:La finestra &amp;lt;code&amp;gt;window&amp;lt;/code&amp;gt; especifica el temps en segons que un client DNS pot fer peticions DNS dins del límit definit pel ''responses-per-second''. En l'exemple de sobre, doncs, un client podria fer un màxim de 3 peticions per segon cada 15 segons.&lt;br /&gt;
:Aquests valors van lligats entre ells i han de ser coherents; ja que no tindria sentit permetre moltes connexions per segon en una finestra molt curta (''burst'') o bé posar una finestra molt gran perquè llavors un atacant que pogués deduir el rate màxim podria ajustar-se bastant per a usar-nos de base sense sortir de les normes.&lt;br /&gt;
&lt;br /&gt;
*No oferir recursivitat a adreces IP que no correponguin a la xarxa local: de manera que no faci consultes a altres servidors DNS si li arriba una petició d'un ''hostname'' que no està a la seva zona. Mentre que la xarxa local podrà fer-ho perquè és necessari.&lt;br /&gt;
&lt;br /&gt;
En el cas de voler-nos protegir '''com a víctimes''':&lt;br /&gt;
*Podem utilitzar Firewalls d'alt nivell per a filtrar el trànsit DNS que no hagi estat demanat (ja que arriben respostes DNS a ''queries'' que no hem fet nosaltres).&lt;br /&gt;
&lt;br /&gt;
==Cas pràctic==&lt;br /&gt;
Necessitarem tenir instal·lat un servidor DNS. Optarem per instal·lar BIND en una màquina virtual CentOS 7 amb un adaptador de xarxa virtual en mode Xarxa NAT compartit amb el Kali Linux i un altre CentOS 7 amb un servidor web instal·lat que serà la victima.&lt;br /&gt;
Primer de tot, definirem un nom de host identificatiu pel servidor DNS:&lt;br /&gt;
&amp;lt;source&amp;gt;&lt;br /&gt;
hostnamectl set-hostname dns.guillem.test&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Editarem l'arxiu &amp;lt;code&amp;gt;/etc/hosts&amp;lt;/code&amp;gt; per tal de fer-hi constar el nom de host del propi servidor&lt;br /&gt;
&amp;lt;source&amp;gt;&lt;br /&gt;
127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4 dns.guillem.test&lt;br /&gt;
::1         localhost localhost.localdomain localhost6 localhost6.localdomain6 dns-guillem.test&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Deshabilitarem el SELinux temporalment amb la comanda&lt;br /&gt;
&amp;lt;source&amp;gt;&lt;br /&gt;
setenforce 0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
:'''Nota:''' si ho volem fer permanent haurem de posar &amp;lt;code&amp;gt;disabled&amp;lt;/code&amp;gt; a l'arxiu &amp;lt;code&amp;gt;/etc/selinux/config&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Fet això podem començar amb la instal·lació del programari necessari per a posar en marxa el servei DNS pròpiament:&lt;br /&gt;
&amp;lt;source&amp;gt;&lt;br /&gt;
yum install bind bind-utils -y&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configurarem el Firewall del sistema per a permetre les connexions a través del port 53 tcp/udp, corresponent a l'estàndard pel servei de noms de domini&lt;br /&gt;
&amp;lt;source&amp;gt;&lt;br /&gt;
[root@dns ~]# firewall-cmd --add-port={53/tcp,54/udp} --permanent&lt;br /&gt;
success&lt;br /&gt;
[root@dns ~]# firewall-cmd --reload&lt;br /&gt;
success&lt;br /&gt;
[root@dns ~]# firewall-cmd --list-all&lt;br /&gt;
public (active)&lt;br /&gt;
  target: default&lt;br /&gt;
  icmp-block-inversion: no&lt;br /&gt;
  interfaces: enp0s3&lt;br /&gt;
  sources: &lt;br /&gt;
  services: ssh dhcpv6-client&lt;br /&gt;
  ports: 53/tcp 54/udp&lt;br /&gt;
  protocols: &lt;br /&gt;
  masquerade: no&lt;br /&gt;
  forward-ports: &lt;br /&gt;
  source-ports: &lt;br /&gt;
  icmp-blocks: &lt;br /&gt;
  rich rules: &lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L'arxiu de configuració principal és el &amp;lt;code&amp;gt;/etc/named.conf&amp;lt;/code&amp;gt; que haurem d'editar per a poder permetre, entre altres coses, que el servidor respongui a ''queries'' DNS de les màquines de la xarxa:&lt;br /&gt;
*'''Línia 13:''' afegirem l'adreça IP de la interfície virtual Xarxa NAT perquè la resta de VMs d'aquella xarxa puguin veure el servidor allà &amp;lt;source&amp;gt;listen-on port 53 { 127.0.0.1; 10.17.3.7; };&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*'''Línia 21: ''' canviarem ''localhost'' per ''any'' de manera que qualsevol màquina pugui fer consultes DNS al servidor &amp;lt;source&amp;gt;allow-query     { any; };&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Llavors haurem de declarar la zona DNS. Farem servir arxius separats per a la zona directa i la zona inversa. Afegirem el següent contingut al final de l'arxiu &amp;lt;code&amp;gt;/etc/named.conf&amp;lt;/code&amp;gt;&lt;br /&gt;
&amp;lt;source&amp;gt;&lt;br /&gt;
zone &amp;quot;guillem.test&amp;quot; IN {&lt;br /&gt;
type master;&lt;br /&gt;
file &amp;quot;directa-guillem.test&amp;quot;;&lt;br /&gt;
allow-update { none; };&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;3.17.10.in-addr.arpa&amp;quot; IN {&lt;br /&gt;
type master;&lt;br /&gt;
file &amp;quot;inversa-guillem.test&amp;quot;;&lt;br /&gt;
allow-update { none; };&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ara omplirem els arxius de la zona directa i inversa per tal que el DNS tingui registres. Al tractar-se de rutes relatives, es basa en el directori &amp;lt;code&amp;gt;/var/named&amp;lt;/code&amp;gt;; pel que els dos arxius seran &amp;lt;code&amp;gt;/var/named/directa-guillem.test&amp;lt;/code&amp;gt; i &amp;lt;code&amp;gt;/var/named/inversa-guillem.test&amp;lt;/code&amp;gt; per a la zona directa i inversa, respectivament.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source&amp;gt;&lt;br /&gt;
/var/named/directa-guillem.test&lt;br /&gt;
===============================&lt;br /&gt;
&lt;br /&gt;
$TTL 86400&lt;br /&gt;
@ IN SOA dns.guillem.test. root.guillem.test. (&lt;br /&gt;
&lt;br /&gt;
        2011071001 ;Serial&lt;br /&gt;
        3600 ;Refresh&lt;br /&gt;
        1800 ;Retry&lt;br /&gt;
        604800 ;Expire&lt;br /&gt;
        86400 ;Minimum TTL&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
@ IN  NS dns.guillem.test.&lt;br /&gt;
@ IN A 10.17.3.7 &lt;br /&gt;
@ IN A 10.17.3.8 &lt;br /&gt;
@ IN A 10.17.3.9 &lt;br /&gt;
&lt;br /&gt;
dns IN A 10.17.3.7    &lt;br /&gt;
victim IN A 10.17.3.8 &lt;br /&gt;
kali IN A 10.17.3.9&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source&amp;gt;&lt;br /&gt;
/var/named/inversa-guillem.test&lt;br /&gt;
===============================&lt;br /&gt;
$TTL 86400&lt;br /&gt;
@ IN SOA dns.guillem.test. root.guillem.test. (&lt;br /&gt;
&lt;br /&gt;
        2011071001 ;Serial&lt;br /&gt;
        3600 ;Refresh&lt;br /&gt;
        1800 ;Retry&lt;br /&gt;
        604800 ;Expire&lt;br /&gt;
        86400 ;Minimum TTL&lt;br /&gt;
        )&lt;br /&gt;
&lt;br /&gt;
@ IN  NS dns.guillem.test.&lt;br /&gt;
@ IN PTR guillem.test.&lt;br /&gt;
&lt;br /&gt;
7 IN PTR dns.guillem.test.    &lt;br /&gt;
8 IN PTR victim.guillem.test.&lt;br /&gt;
9 IN PTR kali.guillem.test.&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Finalment, amb la comanda &amp;lt;code&amp;gt;/usr/sbin/named-checkconf -z /etc/named.conf&lt;br /&gt;
&amp;lt;/code&amp;gt; podem verificar els arxius de configuració del BIND cercant possibles errors de sintaxi o similars. Si tot és correcte, ens donarà un ''output'' corresponent a les zones carregades:&lt;br /&gt;
&amp;lt;source&amp;gt;&lt;br /&gt;
[root@dns ~]# /usr/sbin/named-checkconf -z /etc/named.conf&lt;br /&gt;
zone localhost.localdomain/IN: loaded serial 0&lt;br /&gt;
zone localhost/IN: loaded serial 0&lt;br /&gt;
zone 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa/IN: loaded serial 0&lt;br /&gt;
zone 1.0.0.127.in-addr.arpa/IN: loaded serial 0&lt;br /&gt;
zone 0.in-addr.arpa/IN: loaded serial 0&lt;br /&gt;
zone guillem.test/IN: loaded serial 2011071001&lt;br /&gt;
zone 3.17.10.in-addr.arpa/IN: loaded serial 2011071001&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ara ja podem arrencar i habilitar el servei DNS&lt;br /&gt;
&amp;lt;source&amp;gt;&lt;br /&gt;
systemctl enable named&lt;br /&gt;
systemctl start named&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Podem fer consultes amb l'ordre &amp;lt;code&amp;gt;nslookup&amp;lt;/code&amp;gt; per a comprovar-ne el funcionament&lt;br /&gt;
&amp;lt;source&amp;gt;&lt;br /&gt;
[root@dns ~]# nslookup dns.guillem.test&lt;br /&gt;
Server:         127.0.0.1&lt;br /&gt;
Address:        127.0.0.1#53&lt;br /&gt;
&lt;br /&gt;
Name:   dns.guillem.test&lt;br /&gt;
Address: 10.17.3.7&lt;br /&gt;
&lt;br /&gt;
[root@dns ~]# nslookup victim.guillem.test&lt;br /&gt;
Server:         127.0.0.1&lt;br /&gt;
Address:        127.0.0.1#53&lt;br /&gt;
&lt;br /&gt;
Name:   victim.guillem.test&lt;br /&gt;
Address: 10.17.3.8&lt;br /&gt;
&lt;br /&gt;
[root@dns ~]# nslookup kali.guillem.test&lt;br /&gt;
Server:         127.0.0.1&lt;br /&gt;
Address:        127.0.0.1#53&lt;br /&gt;
&lt;br /&gt;
Name:   kali.guillem.test&lt;br /&gt;
Address: 10.17.3.9&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Atac===&lt;br /&gt;
Per a fer l'atac, instal·larem apache en un servidor CentOS i l'arrencarem. Per defecte hi haurà la pàgina per defecte d'Apache per a aquesta distribució de Linux.&lt;br /&gt;
&amp;lt;source&amp;gt;&lt;br /&gt;
yum install httpd -y&lt;br /&gt;
systemctl enable httpd&lt;br /&gt;
systemctl start http&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Configurarem la targeta de xarxa per tal que tingui l'adreça &amp;lt;code&amp;gt;10.17.3.8/24&amp;lt;/code&amp;gt; i utilitzi &amp;lt;code&amp;gt;10.17.3.7&amp;lt;/code&amp;gt; com a DNS. Aleshores des del Kali (també configurada la NIC amb els paràmetres corresponents: IP &amp;lt;code&amp;gt;10.17.3.9 i DNS 10.17.3.7&amp;lt;/code&amp;gt;), podem obrir el navegador web i accedir-hi normalment http://victim.guillem.test&lt;br /&gt;
{{imatge|M17UF2PT2-1.png}}&lt;br /&gt;
&lt;br /&gt;
Llavors farem servir ''Saddam'' des del Kali per a llançar l'atac DNS amplification a la màquina víctima:&lt;br /&gt;
&lt;br /&gt;
===Solució===&lt;/div&gt;</summary>
		<author><name>Guillem</name></author>
		
	</entry>
</feed>