任务 4: 伪造另一个域的 NS 记录
章节大纲
-
在之前的攻击中,我们成功地在本地 DNS 服务器的缓存投毒,使 ns.attacker32.com 成为 example.com 域的域名服务器。受到这个成功的启发,我们希望将其影响扩展到其他域。也就是说,在由查询 www.example.com 引发的伪造响应中,我们希望在权威部分添加以下条目,使得ns.attacker32.com 也被用作 google.com 的域名服务器。
;; AUTHORITY SECTION: example.com. 259200 IN NS ns.attacker32.com. google.com. 259200 IN NS ns.attacker32.com.
请稍微修改您的攻击代码,以便在本地 DNS 服务器上发起上述攻击。攻击后,检查 DNS 缓存并查看哪些记录已被缓存。请描述并解释您的观察结果。需要注意的是,我们攻击的查询仍然是对 example.com 的查询,而不是对 google.com 的查询。