• bir client'a kullandigi dns server'in ip'sine uygun olarak spoofed paketler cakmak suretiyle client'in ayni isimle farkli server'a baglanmasini saglama i$i. ssl gibi teknolojilerin en cok i$e yaradigi alan.

    daimi olarak request kar$ilayacak response paketleri atmak suretiyle olur. ayrica dns server'lara root dns'ten giden fake update paketleriyle server tarafinda da yapmak mumkundu eskiden tahmin ediyorum.
  • kodların içerisine 127.0.0.1 yerine localhost yazanların dns spoofingden sonra en nefret ettiği işlem.
  • site yasaklarini asmak icin kullanilan proxy, ktunnel, opendns gibi cozumlerin yol actigi en buyuk risktir. burada ulusal guvenlik seviyesinde bir tehlikeden bahsediyorum.

    normalde dns poisoning'i bir kisiye uygulamak icin o kisinin kullandigi dns sunucusunu biliyor olmaniz ve onu temel alarak saldirmaniz gerekir. bunu bilmek icin o kisinin kullandigi isp'yi de dogru bilmeniz gerekir. bu sadece dns poisoning icin degil cache poisoning icin de gecerli.

    halbuki butun bir ulke iki uc tane bildik dns sunucu kullaniyorsa? voila, hicbir sey yapmaniza gerek yok. opendns'e saldirin, ktunnel'in kullandigi dns'e saldirin, en yaygin hangisi kullaniliyorsa ona saldirin. birini poison edecekseniz 3-4 tane tahminden fazlasina da ihtiyaciniz yok.

    bravo arkadasim. talibanin onunde elpence resimleri olan adami basbakanin yaptin ama devrimler yapmis bir adamin sayginliginin 10 yasindaki cocugun 5 dakkada yapabilecegi bir videoyla bozulacagini dusundun. bunu cozmek icin olabilecek en sacma cozumu buldun, turkiye'nin sadece o videoya degil ama konuyla alakasiz milyonlarca videoya erisimini engelledin. bunu yaparak turklerin kendi kafalarina gore cozum bulmalarina yol actin. cozumun gidisatini kontrol edemedigin icin de basbakaninin youtube'e girebildigini de dusunursen ulusal guvenligini çerçöp ettin. arkadasim hayatimda senin kadar gerizekalisini gormedim. afferin arkadasim.
hesabın var mı? giriş yap