Tutoriales

¡Demonio de DNS recursivo pasivo! ! ! kali linux

PR-DNSd Es un demonio de DNS recursivo pasivo.

Inicio rápido

Ve a github.com/korc/PR-DNSd
sudo setcap cap_net_bind_service,cap_sys_chroot=ep go/bin/PR-DNSd
vaya a /bin/PR-DNSd -upstream 9.9.9.9:53 -escuche 127.0.0.1:53
echo servidor de nombres 127.0.0.1 | sudo tee /etc/resolv.conf
Busca en google.com
cavar -x $(cavar +cortar google.com)

Ejemplo

  • Ejecutar como servicio DNS localhost para arreglar su netstat/tcpview/lsof esperar salida
  • Como servidor DNS interno, también puede realizar análisis de registro y EDR/IR significativos.
  • Como servicio en la nube, los datos de DNS pasivo también se pueden recopilar desde dispositivos no empresariales (hogar, BYOD, etc.)
    • Sugerencia: es posible que desee configurar las opciones de protección DDoS
  • Actuar como un servidor DNS sobre TLS en la nube para proporcionar además DNS privado para dispositivos compatibles (p. ej., configuración de DNS privado para Android 9)
    • Ejemplo: configuración de firewall/proxy basada en el modo de dominio para dispositivos móviles

Ejecute la configuración de DNS privado de Android9 como su propio servidor privado

Después de apropiado setcapcorrer:

PR-DNSd -tlslisten :853 -cert YOUR_SERVER_CRT_KEY_PEM -upstream 1.1.1.1:53 -store pr-dnsd

Opciones

cadena de certificado
Certificado de escucha TCP-TLS (requerido para escucha tls)
-cadena chroot
chroot al directorio después del arranque (predeterminado «/var/tmp»)
-cuenta int
Recuento de respuestas permitidas antes de aplicar el retraso de rebote (predeterminado 100)
-ctmout cadena
Tiempo de espera del cliente para consulta ascendente
– hacer rebotar la cuerda
Intervalo de tiempo requerido para que UDP responda a una sola IP para evitar DoS (predeterminado «200ms»)
-cadena clave
Clave de certificado TCP-TLS (valor predeterminado igual que -cert)
– escuchar cadena
Dirección de escucha (por defecto «:53»)
-silencioso
No se informan los datos normales
– almacenar cadena
Almacenar datos PTR en un archivo especificado
-tlscadena de escucha
Dirección de escucha TCP-TLS (por defecto «:853»)
-cadena aguas arriba
Servidor DNS ascendente (prefijo tcp-tls:// para DoT) (predeterminado «1.1.1.1:53»)
(use tls y chroot, asegúrese de que los certificados ca y resolv.conf en chroot estén configurados correctamente)

LEER  Herramienta de prueba de penetración automatizada con GUI

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba