DNS隧道工具iodine

DNS隧道工具iodine

在受限制的网络中,如果DNS请求没有被限制,就可以通过DNS请求建立隧道而突破网络限制。iodine是Kali Linux提供的一款DNS隧道工具。该工具分为服务器端iodined和客户端iodine。服务器端iodined提供特定域名的DNS解析服务。当客户端请求该域名的解析,就可以建立隧道连接。该工具不仅可以提供高性能的网络隧道,还能提供额外的安全保证。渗透测试人员可以设置服务的访问密码,来保证该服务不被滥用。

时间: 2024-11-05 11:24:56

DNS隧道工具iodine的相关文章

2016.6.17 kali Linux 隧道工具

隧道工具的基本概念: 1.在计算机网络中,隧道工具是指使用一种网络协议去封装另一种网络协议的技术. 2.通常用来数据伪装或者穿越防火墙,在入侵目标系统后,可用来提升权限和权限维持. Kali中的隧道工具介绍: (1)dns2TCP **是一种把tcp数据包封装成DNS协议数据包的封装工具,适用于目标主机只能发送DNS请求的网络: **客户端:dns2tcpc **服务端:dns2tcpd **缺点:需要有自己的域名,配置dns (2)iodline **相比dns2tcp功能更强大,支持协议更多

DNS隧道通信的检测

DNS隧道通信的检测 DNS 隧道通信 DNS 隧道通信是C&C常用的通信方式,一般常用的编码方式Base64,Binary编码,Hex编码等.且请求的Type一般都是txt(为了返回的时候能够加入更多的信息).payload部分一般是子域名.攻击者自己控一个域的DNS权威应答服务器,然后等待失陷主机请求域名,本地DNS服务器迭代查询转发请求到那台权威DNS,从而实现失陷主机与C&C Server的通信. DNS 检测方案 + 频率大:一般远超正常的DNS频率: + 不重复:一般子域名变化

基于常规DNS隧道进行的tcp端口转发dns2tcp的使用

0x01 安装Dns2TCP dns2tcp 是一个利用DNS隧道转发TCP连接的工具,使用C语言开发. sudo apt-get install dns2tcp 0x02配置dns2tcp 配置DNS2TCP服务端 首先,将你的某个域名(这里以creke.net为例)开个二级域名a.creke.net,类型为NS,NS记录指向b.creke.net.然后将b.creke.net建立A记录指向你的Linux服务器IP(这里以1.2.3.4为例).如下表所示. a.creke.net NS b.c

基于nodejs的DNS查询工具

开始这个实例之前,我们简单谈一下Node.js吧,Node.js是一个由JavaScript书写而成的强大Web开发框架,它让开发强壮的.伸缩性良好的服务器端Web应用变得更加简单.容易.这种技术诞生于09年末,在一个JavaScript大会上宣布,当时这项在服务器端运行JavaScript技术让所有参会者惊奇,当时这位提出者给出了一个“hello world”的程序. 1 var http = require('http'); 2 var server = http.createServer(

ICMP隧道工具ptunnel

ICMP隧道工具ptunnel 在一些网络环境中,如果不经过认证,TCP和UDP数据包都会被拦截.如果用户可以ping通远程计算机,就可以尝试建立ICMP隧道,将TCP数据通过该隧道发送,实现不受限的网络访问.Kali Linux提供了一款ICMP隧道专用工具ptunnel.用户需要在受限制网络之外,预先启动该工具建立代理服务器.再以客户端模式运行该工具,就可以建立ICMP隧道.为了避免该隧道被滥用,用户还可以为隧道设置使用密码.

DNS测试工具

一.dig命令 dig - 用于测试dns系统, 因此, 不会查询hosts文件进行解析. # 用法: dig [@dns_server] [-t rr_type] name [query option] 正向解析测试: # 用法: dig -t A FQDN [@dns_server] # 示例: [[email protected] named]# dig -t A www.leistudy.com @192.168.123.100 ; <<>> DiG 9.9.4-RedHa

被动信息收集1——DNS基础 + DNS解析工具 NSLOOKUP使用

被动信息收集 特点: 基于公开渠道 与目标不直接接触 避免留下一切痕迹 标准参考--OSINT: 美国军方 北大西洋公约组织 名词解释 DNS--Domain Name System 域名系统 因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串.通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析).DNS协议运行在UDP协议之上,使用端口号53.在RFC文档中RFC 2181对DNS有规范说明,RF

DNS查询工具:host、nslookup、dig

作者:zhanhailiang 日期:2014-11-01 1. host host提供域名到IP地址的双向解析: host默认通过/etc/resolv.conf读取Name Server来解析,除非提供可选參数server. -a參数相当于进行ANY查询. [root@~]# host pic1.vip.com pic1.vip.com is an alias for pic1.vip.com.wscdns.com. pic1.vip.com.wscdns.com is an alias f

PowerCat DNS 隧道通信

powercat 也是一套基于 DNS 通信协议的工具.Powercat的dns的通信是基于dnscat设计的(其服务端就是dnscat).在使用dnscat时需要进行下载和编译. dnscat服务端安装: #git clone https://github.com/iagox86/dnscat2.git #cd dnscat2/server #sudo gem install bundler #sudo bundle install #sudo ruby ./dnscat2.rb 参考链接:h