dns隧道攻击分析
攻击 分析 DNS 隧道
2023-09-11 14:19:27 时间
DNS隧道是隐蔽信道的一种,通过将其他协议封装在DNS协议中传输建立通信。因为在我们的网络世界中DNS是一个必不可少的服务,所以大部分防火墙和入侵检测设备很少会过滤DNS流量,这就给dns隧道攻击作为一种隐蔽信道提供了条件,从而可以利用它实现诸如远程控制,文件传输等操作,现在越来越多的研究证明dns隧道攻击也经常在僵尸网络和APT攻击中扮演着重要的角色。
一、dns隧道攻击演练:dnscat2
攻击机(kali):192.168.137.134
靶机(centos):192.168.137.130
1、攻击机下载安装dnscat2
$ sudo git clone https://github.com/iagox86/dnscat2.git
$ cd dnscat2/server/
$ sudo gem install bundler
$ bundle install
//dns隧道攻击分析
2、攻击机上运行命令:ruby ./dnscat2.rb --secret=123456
┌──(kali㉿kali)-[/home/dnscat2/server]
└─$ ruby ./dnscat2.rb --secret=123456
New window created: 0
New window created: crypto-debug
Welcome to dnscat2! Some documentation may be out of date.
auto_attach => f
相关文章
- Memcached服务器UDP反射放大攻击
- PHP的SQL注入攻击的技术实现以及预防措施
- 阿里云安全发布2015年度态势感知报告:预警撞库攻击
- 第二百六十五节,xss脚本攻击介绍
- 一次Linux系统被攻击的分析过程
- UDP 流量攻击
- 安装 arpspoof ARP欺骗局域网攻击工具
- 网站被主机攻击断网 871
- Java应用开发中的SQL注入攻击
- 无线网络的中间人攻击
- MDNS DDoS 反射放大攻击——攻击者假冒被攻击者IP向网络发送DNS请求,域名为“_services._dns-sd._udp.local”,这将引起本地网络中所有提供服务的主机都向被攻击者IP发送DNS响应,列举网络中所有服务
- DNS反射放大攻击分析——DNS反射放大攻击主要是利用DNS回复包比请求包大的特点,放大流量,伪造请求包的源IP地址为受害者IP,将应答包的流量引入受害的服务器
- 使用Netcat进行攻击
- 溯源(二)之 windows-还原攻击路径