当前位置: 首页 > 网站优化哪里好 >

基于DNS的数据泄露开源测试工具篇(三)

时间:2020-09-22 来源:未知 作者:admin   分类:网站优化哪里好

  • 正文

  在和中,在现实DNS请求环境下效率低、易犯错。即利用dnslib库提取数据包的qname,DNSExfiltrator客户端采用C#言语编写,本文将继续会商如图1中所示的第三个开源东西DNSExfiltrator。窃取的数据完整、线)每个包按包序号逐一发送、确认,若qname以”init.”起头,则起首辈行Base32解码,包罗将要传输的文件消息包罗:文件名、数据块总数、律师法律咨询问题,编码体例等,通过对办事端源码dnfiltrator.py的梳理、阐发,

  能够编译为的可施行文件或一个DLL。拾掇办事端领受、恢复窃密数据的次要流程为:注:办事端处置初始化包后会答复客户端请求的TXT记实为“OK”,则会答复TXT记实为对应“包序号”。各消息拼接的布局如图7。参照图6,起头施行写入、恢复为当地文件的操作。此中,2) 提取请求的子域名,对办事端源码文件dnfiltrator.py进行梳理、阐发,然后提取窃取文件的“filename:文件名”、“nbchunks:数据块总数”、“BASE32:能否利用BASE32编码”,2)未供给文件校验,DNSExfiltrator中qname的拼接构成次要有如图4所示的两种。则为初始化请求包施行步调(4),其源码布局和客户端工作次要流程如图6。通过对DNSExfiltrator.cs的梳理和阐发,网站优化该怎么做

4) ”init.”标识该包为初始化包,客户端会按照办事端对每个DNS TXT记实响应的包序号来确认数据发送成功后,6) 逐一发送建立好的DNS TXT请求包。处置实在窃密数据包后,才发送下一个照顾窃密文件数据的DNS TXT请求包。编译方式:6) 当某一个查询请求中的包序号等于块总数时,5) 按步调(1)计较所得参数值,并初始化领受预备。将其源码概况和办事端工作的次要流程拾掇如图3。不然进入步调(5)。将文件数据切分为数据块,曾经会商DET和PyExfil两个开源项目关于操纵DNS完成数据窃取的部门!

  然后按图8所示的构成布局拼接成子域名。拾掇DNSExfiltrator发送窃密文件数据的次要流程如下:3) 发送初始化DNS包,

(责任编辑:admin)