基本上这是一个DNS cache poison攻击,利用了Source Port固定和DNS Query ID过短以及现行增加的算法,采取flood的方法,通过精心设计的猜测报文,达到攻击DNS的目的。
这篇文章详细地介绍了这个攻击: http://unixwiz.net/techtips/iguide-kaminsky-dns-vuln.html
ZD Net上的报道: http://net.zdnet.com.cn/security_zone/2008/0813/1058717.shtml
供给代码: http://metasploit.com/dev/trac/browser/framework3/trunk/modules/auxiliary/spoof/dns/baliwicked_host.rb?rev=5579#L1
发现者的主页(提供安全漏洞的在线检测): http://www.doxpara.com/
Microsoft Security Bulletin(是针对这个漏洞的,但是描述似乎完全不是这么回事情): http://www.microsoft.com/technet/security/Bulletin/MS08-038.mspx