کالی لینوکس – dnsspoof درخواست DNS را با IP آدرس ماشین محلی فریب نمی دهد

من می خواهم تمام درخواست های DNS را با آدرس آی پی ماشین محلی من تقلید کنم.

با این حال، در حال اجرا dnsspoof ، تمام مشتریان آدرس IP واقعی را دریافت می کنند و نه آدرس IP جعلی میزبان من.

من می توانم از -f گزینه dnsspoof را اجرا کنم. اما در این مورد، من فقط میخواهم تمام درخواستهای DNS را با همان آدرس میزبان محلی من را فریب دهم.

هر ایده؟

 root @ kali: ~ # dnsspoof -i wlan0
dnsspoof: گوش دادن به wlan0 [udp dst port 53 and not src 192.168.1.1]
192.168.1.106.51298> 192.168.1.1.53: 21993+ A؟ api-glb-bln.smoot.apple.com
192.168.1.106.60866> 192.168.1.1.53: 65045+ A؟ p09-keyvalueservice.fe.apple-dns.net
192.168.1.106.55219> 192.168.1.1.53: 29989+ A؟ clients1.google.com
192.168.1.106.60383> 192.168.1.1.53: 53500+ A؟ gateway.fe.apple-dns.net
192.168.1.106.58017> 192.168.1.1.53: 51772+ A؟ tv2.dk
192.168.1.106.49725> 192.168.1.1.53: 43764+ A؟ assets.adobedtm.com
192.168.1.106.49286> 192.168.1.1.53: 39396+ A؟ shared.tv2.dk
192.168.1.106.59361> 192.168.1.1.53: 45196+ A؟ tv2login.dk
192.168.1.106.59450> 192.168.1.1.53: 61943+ A؟ platform.twitter.com
192.168.1.106.51695> 192.168.1.1.53: 64740+ A؟ cdn.optimizely.com
192.168.1.106.62386> 192.168.1.1.53: 2942+ A؟ static.chartbeat.com

شبکه – چرا ویندوز کامپیوتر من با استفاده از محلی DNS سرور؟

به تازگی یک شبکه شرکتی به ارث رسیده است و یکی از این دستگاه ها دارای خطا در ارتباط با درایوهای شبکه ای نقشه برداری با خطاهای مربوط به زمان سرور متفاوت از زمان رایانه است. این مورد نبود، اما یک فرم را پیدا کردم که مردم آن را به سرور DNS اشتباه نسبت دادند. من تنظیمات DNS را روی کامپیوتر چک کردم و به جای تعجب، سرور DNS به حلقه (127.0.0.1) تنظیم شده بود. من متوجه نشدم کامپیوترهای ویندوز سرور DNS روی آنها نصب شده است.

اولین سوال این رفتار ویندوز پیش فرض است؟

من از شبکه telnet برای تأیید اینکه در واقع یک پروسه پذیرش اتصالات در 127.0.0.1:53 وجود دارد و آن بود.

سوال دوم، آیا باید در مورد چیزی مانند این نگران باشم؟

آیا مزیت استفاده از DNS رمزگذاری شده روی سرور VPN وجود دارد؟

من یک سرور OpenVPN شخصی دارم من نگران این هستم که واقعیت این است که قطعنامه DNS از سرور خارج نمی شود، زیرا من تنها کسی هستم که در حال حاضر از سرور استفاده می کند، تأیید خیلی سخت نیست. به این ترتیب، هر کدام از مزایای استفاده از یک پروتکل DNS رمزگذاری شده روی سرور – آیا این کار است و اگر چنین باشد، چگونه می توانم در مورد انجام آن کار کنم؟

بدافزار – درباره مسدود کردن دامنه های مضر .bit

آیا برای هر ابزار امنیتی شبکه / بهترین عملکرد وجود دارد که می تواند ارتباطات C2 موجود با دامنه های بیتی را شناسایی و مسدود کند؟ یعنی URL های تماس سیاه و سفید به .bit؟

از طریق این مقاله، متوجه شدم که مجرمان شروع به پیکربندی نرم افزارهای مخرب خود برای پرس و جو کردن سرورهای نام دامنه سازگار با نام دامنه Namecoin خود به منظور دستیابی به دامنه های .bit خود. یا آنها پلاگین نرم افزارهای مخرب را برای پرس و جو از سرورهای سازگار با Namecoin که از طریق سرویس های زیرزمینی در دسترس هستند جستجو می کنند. فرض می کنم که چنین تکنیک هایی می توانند از ابزارهای امنیتی مشترک استفاده کنند، که معمولا URL های معمولی را با TLP ها که به راحتی قابل دسترسی هستند شناسایی می کند.

https://www.darkreading.com/vulnerabilities—threats/threat-actors-turn-to-blockchain-infrastructure-to-host-and-hide-malicious-activity/d/d-id/1331622 ؟