Citar
Me gustaría alguien que quiera ayudarme para crear un servidor fantasma de nivel 8, ya que yo solo no puedo crear algo tan complejo.
Necesitaría alguien que sepa crear redes fantasmas de nivel 5 o superior y hablar con el por privado.
Muchas gracias por adelanto.
Sino no saben sobre el tema no opinen gracias.
Necesitaría alguien que sepa crear redes fantasmas de nivel 5 o superior y hablar con el por privado.
Muchas gracias por adelanto.
Sino no saben sobre el tema no opinen gracias.
Con redes fantasmas imagino que te refieres a dominios Fantasmas o Ghost Domains ? Aquí viene bien explicado si es que te refieres a algo como esto que viene aquí explicado.
Actualmente, uno de los principales esfuerzos para la lucha contra el crimen online es la identificación y eliminación de dominios responsables de la propagación de malware, dominios usados como C&C, dominios usados para phishing.. Para cortar la comunicación con estos servidores, una de las técnicas más eficaces es obviamente eliminar el dominio de sus correspondientes servidores TLD. De esta manera el dominio en cuestión dejará de ser accesible a través su nombre de dominio una vez que los TTL de los caches de los diferentes DNS expiren. Pero seguirá pudiendo ser resuelto en estos DNS concretos hasta que se agote el TTL. El problema,que habilita la aparición de estos dominios fantasma es que según han descubierto estos investigadores existe una técnica a través de la cual el cache de ciertos servidores DNS podría ser sobreescrito recurrentemente de manera que el TTL no expire. De esta manera aunque se ejecute el borrado del dominio en el TLD, otros servidores DNS podrían seguir resolviendo el dominio con lo que operadores de botnets podrían seguir utilizando nombres de dominio para sus C&C que en teoría ya habían sido borrados o incluso seleccionar en que DNS mantener este dominio activo de manera oculta al resto del mundo, lo cual dificultaría en gran medida su detección y eliminación. De este peligro el nombre de Dominios Fantasmas o Ghost Domains.
Procedimiento (a grandes rasgos)
-El primer paso es la creación de un subdominio y un servidor de nombres (NS)
-Una vez que diferentes servidores DNS contengan nuestra dirección (lo que podemos conseguir a través de peticiones a los mismos), borramos el subdominio. Este aún seguirá pudiendo ser resuelto gracias al TTL en cache de los DNS que ya va disminuyendo.
-Tras esto cambiamos el nombre del NS y hacemos una nueva petición al nuevo nombre de NS al mismo DNS vulnerable. Este como contiene la información del anterior NS devolverá una IP pero de la misma manera detectará un cambio en el nombre y reescribirá el cache con la nueva entrada con un TTL renovado. Es el subdominio eliminado seguirá estando presente con el mismo TTL que al principio en este DNS.
Repitiendo este procedimiento es teóricamente posible mantener el TTL sin llegar a 0 (es decir sin expirar, ni desaparecer completamente), aunque como han comprobado los investigadores esto no es un proceso tan trivial como pueda parecer a medio/largo plazo. En todo caso un atacante debería comprometer con esta técnica un gran número de servidores DNS para que el nombre de dominio pudiera seguir siendo resuelto por el mayor número de usuarios posible.