章节大纲

  • 在之前的攻击中,我们成功地在本地 DNS 服务器的缓存投毒,使 ns.attacker32.com 成为 example.com 域的域名服务器。受到这个成功的启发,我们希望将其影响扩展到其他域。也就是说,在由查询  www.example.com 引发的伪造响应中,我们希望在权威部分添加以下条目,使得ns.attacker32.com 也被用作 google.com 的域名服务器。

    ;; AUTHORITY SECTION:
    example.com.            259200  IN      NS   ns.attacker32.com.
    google.com.             259200  IN      NS   ns.attacker32.com.

    请稍微修改您的攻击代码,以便在本地 DNS 服务器上发起上述攻击。攻击后,检查 DNS 缓存并查看哪些记录已被缓存。请描述并解释您的观察结果。需要注意的是,我们攻击的查询仍然是对 example.com 的查询,而不是对 google.com 的查询。