Extracción de datos por DNS con Dnsteal.

Security Blog Content

Extracción de datos por DNS con Dnsteal.

Se trata de un servidor DNS falso que le permite extraer sigilosamente archivos desde un ordenador de la víctima a través de peticiones DNS.

  • Soporte para múltiples archivos
  • compresión gzip compatible
  • Ahora es compatible con la personalización de los subdominios y bytes por subdominio y la longitud del nombre de archivo

Uso:

python dnsteal.py 127.0.0.1 -z -v

Éste enviaría 45 bytes por subdominio, de los cuales hay 4 en la consulta. 15 bytes reservados para el nombre de archivo al final.

python dnsteal.py 127.0.0.1 -z -v -b 45 -s 4 -f 15

Éste no dejaría ningún espacio para el nombre de archivo.

python dnsteal.py 127.0.0.1 -z -v -b 63 -s 4 -f 0

 

A continuación se presentan un par de diferentes imágenes que muestran ejemplos de transferencia de archivos múltiples y única transferencia de archivos detallada:

Fuente: https://github.com/m57/dnsteal

#HackNic

Shadow77

Deja un comentario

A %d blogueros les gusta esto: