http://www.nulj.cn

首页 所有文章 归档 留言 关于我

DNS隧道技术绕过防火墙_黑白之道

编辑:李靖2019/3/8993次阅读阅读转载: 黑白之道

文章来源:LemonSec

0x01 概念

隧道技术(Tunneling)是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将其它协议的数据帧或包重新封装然后通过隧道发送。新的帧头提供路由信息,以便通过互联网传递被封装的负载数据。

0x02 实例分析- DNS隧道技术

环境:客户机(Kali)+DNS服务器(window2003)+目标机(redhat7)

DNS服务器:192.168.10.132

1、新建一个名字为”bloodzero.com”的正向解析域

2、新建一个主机:IP为攻击者kali的IP

3、新建一个委托

此时我们的DNS服务器就配置好了!

Kali:攻击者&&客户端 192.168.10.135

1、攻击端配置:

修改dns2tcpd配置文件:

resources的IP为目标机的IP

启动dns隧道的服务端

2、客户端配置

删除ssh连接的known_hosts文件

修改DNS解析文件:vim /etc/resolv.conf

配置dns隧道客户端程序

在kali2.0中,没有配置文件,需要自己写配置文件

vim /etc/dns2tcpc.conf

测试是否可以提供服务

这个时候我们就已经配置成功了!

成功效果

0x03 分析结论

这个时候的流量走向:

本文中介绍的是DNS隧道服务器,和DNS隧道客户端是同一台机器,并不能说明问题,当DNS隧道服务器存在于防火墙之后,这个时候我们就可以利用此种技术来绕过大部分的防火墙。并且可绕过不开端口,隐蔽性好等;

这里我使用另外一台客户机去连接目标机时,服务端监听的数据如下:

目标机:192.168.10.133DNS隧道服务端:192.168.10.135DNS隧道客户端:192.168.10.134DNS服务器:192.168.10.132

客户端监听数据如下:

发现能够监听到的ssh数据包是DNS隧道服务端与目标机之间的通信;

而客户端与目标机之间的通信是DNS数据;这就是简单的配置DNS隧道;

一如既往的学习,一如既往的整理,一如即往的分享。感谢支持

“如侵权请私聊公众号删文”

推荐文章++++

*Iodine - 通过DNS隧道传输IPv4流量

感谢阅读,如果觉得本文对您有帮助,请给我点个,或者把本文的网址复制分享其它好友。
本文网址:http://www.nulj.cn/k/25.html复制
写博客不容易,服务器成本也很高,感谢谢支持。微信打赏红包

发表评论

李靖的博客

大家好,我是李靖,不是封神榜的托塔天王李靖。我只是一个普通的上班族,1991年出生于湖南邵阳市。我喜欢看书/看电影/摄影/打手游。感谢你访问我的博客,我在博客中会经常分享我喜欢的文章。创建这个博客记录生活,让我学会很多知识也认识了很多朋友。
关于我的更多资料>>

支持博主

写博客不容易,服务器成本也很高。您可以用微信给我发个小红包。疾风知劲草,板荡识诚臣。你的支持就是我的动力。谢谢!
垃圾信息处理邮箱tousu117@163.com icp备案号 粤ICP备10034762号 互联网安全管理备案 不良信息举报平台 Copyright 2021 www.nulj.cn All Rights Reserved