前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >JudasDNS:域名服务器DNS投毒测试工具

JudasDNS:域名服务器DNS投毒测试工具

作者头像
FB客服
发布2020-03-17 16:00:55
2K0
发布2020-03-17 16:00:55
举报
文章被收录于专栏:FreeBufFreeBuf

JudasDNS是一款针对DNS域名服务器的安全测试工具,在JudasDNS的帮助下,广大安全研究人员可以方便地对目标域名服务器进行DNS投毒攻击测试,以确保域名服务器的安全性。

JudasDNS可以帮助研究人员构建和部署DNS代理服务器,并代替已接管的域名服务器以执行目标攻击。JudasDNS可以代理某个域名的合法域名服务器的所有DNS查询请求,JudasDNS的规则配置允许我们根据源IP或DNS查询类型来修改DNS响应,这也就意味着攻击者可以配置一台恶意域名服务器来实现:有选择地重新路由来自指定源IP地址范围(通过修改的MX记录)的入站电子邮件,设置数据长度非常长的TTL,或执行DNS缓存投毒等攻击活动。

工具下载

广大用户可以直接点击下列链接直接下载已打包的JudasDNS:https://github.com/mandatoryprogrammer/JudasDNS/archive/master.zip

或者,你也可以运行下列命令直接将项目源码克隆至本地:

代码语言:javascript
复制
git clone https://github.com/mandatoryprogrammer/JudasDNS.git

如何使用JudasDNS

下面给出的是JudasDNS针对测试样例场景中的配置样本代码,在这个场景中,我们已经拿到了或接管了一台苹果的权威域名服务器(apple.com):

代码语言:javascript
复制
{        "version": "1.0.0",        "port": 2248,        "dns_query_timeout": 10000,        "target_nameservers": [ "17.254.0.59", "17.254.0.50", "17.112.144.50", "17.112.144.59", "17.171.63.30", "17.171.63.40", "17.151.0.151", "17.151.0.152" ],        "rules": [            {                "name": "Secretly redirect all emails coming from 127.0.0.1!",                "query_type_matches": [ "MX" ],                "ip_range_matches": [ "127.0.0.1/32" ],                "modifications": [                    {                        "answer": [                            {                                "name": "apple.com",                                "type": 15,                                "class": 1,                                "ttl": 10,                                "priority": 10,                                "exchange": "hacktheplace.localhost"                            }                        ]                    }                ]            },            {                "name": "Make all responses NOERROR even if they've failed.",                "query_type_matches": [ "*" ],                "modifications": [                    {                        "header": {                            "rcode": 0                        }                    }                ]            }        ]    }

配置参数值解析

1、version:配置文件格式版本(当前为1.0.0); 2、port:Judas的运行端口; 3、dns_query_timeout:在放弃来自上游目标名称服务器的答复之前等待多长时间(毫秒); 4、target_nameservers:目标域名的合法域名服务器,所有的DNS查询都将从这里由Judas代表所有的请求客户端来发出; 5、rules:对DNS响应进行修改的规则列表; 6、name:给定规则的名称; 7、query_type_matches:待匹配的查询类型列表,例如CNAME、A记录等,还可以使用*通配符来匹配任意类型的查询类型; 8、ip_range_matches:待匹配的IP范围列表,用于选择性地对特定范围IP的响应进行欺骗攻击; 9、modifications:查看README的“Modifications”数据段;

Modifications

JudasDNS的规则提供了modifications规范,这个规范可以帮助我们识别DNS响应在发送回客户端之前,对其进行了哪些修改。在修改响应内容之前,我们还需要查看DNS节点文档来了解DNS响应结构。

下面给出的是一个DNS响应格式样本:

代码语言:javascript
复制
{ header:        { id: 25373,         qr: 1,         opcode: 0,         aa: 1,         tc: 0,         rd: 1,         ra: 0,         res1: 0,         res2: 0,         res3: 0,         rcode: 5 },      question: [ { name: 'apple.com', type: 2, class: 1 } ],      answer:        [ { name: 'apple.com',           type: 2,           class: 1,           ttl: 86400,           data: 'nserver2.apple.com' },         { name: 'apple.com',           type: 2,           class: 1,           ttl: 86400,           data: 'nserver4.apple.com' },         { name: 'apple.com',           type: 2,           class: 1,           ttl: 86400,           data: 'nserver.apple.com' },         { name: 'apple.com',           type: 2,           class: 1,           ttl: 86400,           data: 'nserver3.apple.com' },         { name: 'apple.com',           type: 2,           class: 1,           ttl: 86400,           data: 'nserver5.apple.com' },         { name: 'apple.com',           type: 2,           class: 1,           ttl: 86400,           data: 'nserver6.apple.com' },         { name: 'apple.com',           type: 2,           class: 1,           ttl: 86400,           data: 'adns2.apple.com' },         { name: 'apple.com',           type: 2,           class: 1,           ttl: 86400,           data: 'adns1.apple.com' } ],      authority: [],      additional: [],      edns_options: [],      payload: undefined,      address: undefined,    ...trimmed for brevity...

编写一个modifications规则非常简单,下面给出的是一套样本规则:

代码语言:javascript
复制
{      "name": "Make all responses NOERROR even if they've failed.",      "query_type_matches": [ "*" ],      "modifications": [        {          "header": {            "rcode": 0          }        }      ]    }

上述规则可以匹配任意类型的查询请求,并且会将DNS响应中的header.rcode值设置为0.

下面给出的是另一个样本规则以供大家参考:

代码语言:javascript
复制
{      "name": "Secretly redirect all emails coming from 127.0.0.1!",      "query_type_matches": [ "MX" ],      "ip_range_matches": [ "127.0.0.1/32" ],      "modifications": [        {          "answer": [            {              "name": "apple.com",              "type": 15,              "class": 1,              "ttl": 10,              "priority": 10,              "exchange": "hacktheplace.localhost"            }          ]        }      ]    }

规则匹配类型

请求方IP

下面的规则可以匹配一个客户端的IP地址:

代码语言:javascript
复制
{      "name": "Make all responses requested from localhost (127.0.0.1) NOERROR.",      "ip_range_matches": [ "127.0.0.1/32" ],      "modifications": [        {          "header": {            "rcode": 0          }        }      ]    }

请求查询类型

下面的规则可以匹配MX和CNAME这两个查询类型,并应用相应的modification规则:

代码语言:javascript
复制
{      "name": "Make all responses NOERROR even if they've failed.",      "query_type_matches": [ "MX", "CNAME" ],      "modifications": [        {          "header": {            "rcode": 0          }        }      ]    }

响应状态码

下面的规则可以匹配NXDOMAIN的响应码,并应用相应的modification规则:

代码语言:javascript
复制
{      "name": "Make all responses requested from localhost (127.0.0.1) NOERROR.",      "response_code_matches": [ "NXDOMAIN" ],      "modifications": [        {          "header": {            "rcode": 0          }        }      ]    }

如何接管一台域名服务器

关于如何接管DNS域名服务器的话题,并非本文所要讨论的重点,如果你想了解更多关于域名服务器接管或DNS劫持的相关内容,可以参考:

https://thehackerblog.com/respect-my-authority-hijacking-broken-nameservers-to-compromise-your-target/

项目地址

JudasDNS: https://github.com/mandatoryprogrammer/JudasDNS

* 参考来源:darknet,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-03-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 工具下载
  • 如何使用JudasDNS
    • 配置参数值解析
    • Modifications
    • 规则匹配类型
      • 请求方IP
      • 请求查询类型
      • 响应状态码
      • 如何接管一台域名服务器
      • 项目地址
      相关产品与服务
      手游安全测试
      手游安全测试(Security Radar,SR)为企业提供私密的安全测试服务,通过主动挖掘游戏业务安全漏洞(如钻石盗刷、服务器宕机、无敌秒杀等40多种漏洞),提前暴露游戏潜在安全风险,提供解决方案及时修复,最大程度降低事后外挂危害与外挂打击成本。该服务为腾讯游戏开放的手游安全漏洞挖掘技术,杜绝游戏外挂损失。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档