弗兰克 版主
![Rank: 7](images/default/star_level3.gif) ![Rank: 7](images/default/star_level2.gif) ![Rank: 7](images/default/star_level1.gif)
|
1#
大 中
小 发表于 2015-10-27 11:20 只看该作者
看我如何通过DNS隧道技术绕防火墙
0x01 概念
隧道技术(Tunneling)是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将其它协议的数据帧或包重新封装然后通过隧道发送。新的帧头提供路由信息,以便通过互联网传递被封装的负载数据。
0x02 实例分析- DNS隧道技术
环境:客户机(Kali)+DNS服务器(window2003)+目标机(redhat7)
DNS服务器:192.168.10.132
1、新建一个名字为”bloodzero.com”的正向解析域
![](http://s3.51cto.com/wyfs02/M00/74/EF/wKiom1Yu4TTyZ7SQAAG88dJcFzE090.jpg)
2、新建一个主机:IP为攻击者kali的IP
![](http://s5.51cto.com/wyfs02/M01/74/EF/wKiom1Yu4UuD8OBcAAHO4CF1_8U324.jpg)
3、新建一个委托
![](http://s6.51cto.com/wyfs02/M00/74/EF/wKiom1Yu4WHgyEitAAG5pL-5uEU611.jpg)
此时我们的DNS服务器就配置好了!
Kali:攻击者&&客户端 192.168.10.135
1、攻击端配置:
修改dns2tcpd配置文件:
![](http://s4.51cto.com/wyfs02/M02/74/EF/wKiom1Yu4XSBIpd9AAFOs7Qhhr0650.jpg)
resources的IP为目标机的IP
![](http://s7.51cto.com/wyfs02/M02/74/EC/wKioL1Yu4brDseOuAAFZdy22row258.jpg)
启动dns隧道的服务端
![](http://s8.51cto.com/wyfs02/M01/74/EF/wKiom1Yu4ZnDre4kAAE8Row8RnA590.jpg)
2、客户端配置
删除ssh连接的known_hosts文件
![](http://s7.51cto.com/wyfs02/M02/74/EF/wKiom1Yu4a3DOyMIAABqV1CWias448.jpg)
修改DNS解析文件:vim /etc/resolv.conf
配置dns隧道客户端程序
在kali2.0中,没有配置文件,需要自己写配置文件
vim /etc/dns2tcpc.conf
![](http://s3.51cto.com/wyfs02/M01/74/EF/wKiom1Yu4gGSxzamAACB5xIS1gs013.jpg)
测试是否可以提供服务
![](http://s7.51cto.com/wyfs02/M02/74/EF/wKiom1Yu4hGS52xGAADPbu6Tu_8251.jpg)
这个时候我们就已经配置成功了!
成功效果
0x03 分析结论
这个时候的流量走向:
![](http://s5.51cto.com/wyfs02/M01/74/EF/wKiom1Yu4nCxl2kEAADISCDG-K8673.jpg)
本文中介绍的是DNS隧道服务器,和DNS隧道客户端是同一台机器,并不能说明问题,当DNS隧道服务器存在于防火墙之后,这个时候我们就可以利用此种技术来绕过大部分的防火墙。并且可绕过不开端口,隐蔽性好等;
这里我使用另外一台客户机去连接目标机时,服务端监听的数据如下:
目标机:192.168.10.133
DNS隧道服务端:192.168.10.135
DNS隧道客户端:192.168.10.134
DNS服务器:192.168.10.132
![](http://s1.51cto.com/wyfs02/M02/74/EC/wKioL1Yu46Swjm07AAOcnxloQjA329.jpg)
客户端监听数据如下:
![](http://s4.51cto.com/wyfs02/M00/74/EF/wKiom1Yu453gWV0YAAVMLOAosUc539.jpg)
发现能够监听到的ssh数据包是DNS隧道服务端与目标机之间的通信;
而客户端与目标机之间的通信是DNS数据;
这就是简单的配置DNS隧道。
原文:http://netsecurity.51cto.com/art/201510/494824.htm
搜索更多相关主题的帖子:
DNS
|