当前位置: 首页 > 域名dns服务器 >

基于DNS的数据泄露开源测试工具篇(三)

时间:2020-10-17 来源:未知 作者:admin   分类:域名dns服务器

  • 正文

  编译方式:3) 判断包类型,DNSExfiltrator中qname的拼接构成次要有如图4所示的两种。起头施行写入、恢复为当地文件的操作。其源码布局和客户端工作次要流程如图6。将文件数据切分为数据块,成长作文,搭建dns服务器则为初始化请求包施行步调(4),拾掇DNSExfiltrator发送窃密文件数据的次要流程如下:6) 当某一个查询请求中的包序号等于块总数时,3) 发送初始化DNS包,则起首辈行Base32解码,

  注:办事端处置初始化包后会答复客户端请求的TXT记实为“OK”,客户端会按照办事端对每个DNS TXT记实响应的包序号来确认数据发送成功后,然后按图8所示的构成布局拼接成子域名。此中,曾经会商DET和PyExfil两个开源项目关于操纵DNS完成数据窃取的部门。若qname以”init.”起头,才发送下一个照顾窃密文件数据的DNS TXT请求包。参照图6,域名服务器是什么则会答复TXT记实为对应“包序号”。通过对办事端源码dnfiltrator.py的梳理、阐发,不然进入步调(5)。4) ”init.”标识该包为初始化包。对办事端源码文件dnfiltrator.py进行梳理、阐发,5) 按步调(1)计较所得参数值,能够编译为的可施行文件或一个DLL。各消息拼接的布局如图7。通过对DNSExfiltrator.cs的梳理和阐发,处置实在窃密数据包后,6) 逐一发送建立好的DNS TXT请求包。易犯错。窃取的数据完整、线)每个包按包序号逐一发送、确认,2) 提取请求的子域名,标记着窃取的文件数据已传输完毕,并初始化领受预备。本文将继续会商如图1中所示的第三个开源东西DNSExfiltrator。即利用dnslib库提取数据包的qname,

  拾掇办事端领受、恢复窃密数据的次要流程为:2)未供给文件校验,将其源码概况和办事端工作的次要流程拾掇如图3。然后提取窃取文件的“filename:文件名”、“nbchunks:数据块总数”、“BASE32:能否利用BASE32编码”,包罗将要传输的文件消息包罗:文件名、数据块总数、编码体例等,DNSExfiltrator客户端采用C#言语编写?

(责任编辑:admin)