DNSChef包装说明

DNSChef是渗透测试和恶意软件分析师高度可配置的DNS代理。 DNS代理(又名“假DNS”)是用于在其他用途​​的应用程序的网络流量分析的工具。例如,DNS代理,可用于为“badguy.com”虚假请求指向本地计算机终止或拦截,而不是一台真实主机的某个地方在互联网上。

有几个DNS代理那里。大多数人会简单地指向所有DNS查询一个单独的IP地址或只实现基本的过滤。 DNSChef被开发作为渗透测试,那里有一个需要一种更可配置系统的一部分。这样一来,DNSChef是跨平台的应用程序能够基于包容性和排他性域列表锻造的响应,支持多个DNS记录类型,匹配的域使用通配符,进行代理的不匹配域的真实反应,定义外部配置文件,IPv6和许多其他功能的。你可以找到每个功能的详细解释,并建议采用以下。

利用DNS代理的建议中的情况下,不可能给力的应用程序能够直接使用的一些其他代理服务器。例如,一些移动应用完全忽略操作系统的HTTP代理设置。在这种情况下,使用DNS代理服务器,如DNSChef可以让你欺骗该应用程序为转发连接到期望的目的地。

资料来源:http://thesprawl.org/projects/dnschef/
DNSChef首页 | 卡利DNSChef回购

  • 作者:iphelix
  • 许可:GPLv3的

包含在dnschef包工具

dnschef - 渗透测试DNS代理
[email protected]:~# dnschef -h
Usage: dnschef.py [options]:
          _                _          __
         | | version 0.1  | |        / _|
       __| |_ __  ___  ___| |__   ___| |_
      / _` | '_ \/ __|/ __| '_ \ / _ \  _|
     | (_| | | | \__ \ (__| | | |  __/ |
      \__,_|_| |_|___/\___|_| |_|\___|_|
                  [email protected]


DNSChef is a highly configurable DNS Proxy for Penetration Testers and Malware
Analysts. It is capable of fine configuration of which DNS replies to modify
or to simply proxy with real responses. In order to take advantage of the tool
you must either manually configure or poison DNS server entry to point to
DNSChef. The tool requires root privileges to run.

Options:
  -h, --help            show this help message and exit
  --fakeip=192.168.1.100
                        IP address to use for matching DNS queries. If you use
                        this parameter without specifying domain names, then
                        all queries will be spoofed. Consider using --file
                        argument if you need to define more than one IP
                        address.
  --fakedomains=thesprawl.org,google.com
                        A comma separated list of domain names which will be
                        resolved to a FAKE value specified in the --ip
                        parameter. All other domain names will be resolved to
                        their true values.
  --truedomains=thesprawl.org,google.com
                        A comma separated list of domain names which will be
                        resolved to their TRUE values. All other domain names
                        will be resolved to a fake value specified in the --ip
                        parameter.
  --nameservers=4.2.2.1,4.2.2.2
                        A comma separated list of alternative DNS servers to
                        use with proxied requests. A randomly selected server
                        from the list will be used for proxy requests. By
                        default, the tool uses Google's public DNS server
                        8.8.8.8.
  --file=FILE           Specify a file containing a list of DOMAIN=IP pairs
                        (one pair per line) used for DNS responses. For
                        example: google.com=1.1.1.1 will force all queries to
                        'google.com' to be resolved to '1.1.1.1'. You can be
                        even more specific by combining --file with other
                        arguments. However, data obtained from the file will
                        take precedence over others.
  --interface=0.0.0.0   Define an interface to use for the DNS listener. For
                        example, use 127.0.0.1 to listen for only requests
                        coming from a loopback device.
  --tcp                 Use TCP DNS proxy instead of the default UDP.
  -q, --quiet           Don't show headers.

dnschef用法示例

[email protected]:~# dnschef
          _                _          __  
         | | version 0.1  | |        / _|
       __| |_ __  ___  ___| |__   ___| |_
      / _` | '_ \/ __|/ __| '_ \ / _ \  _|
     | (_| | | | \__ \ (__| | | |  __/ |  
      \__,_|_| |_|___/\___|_| |_|\___|_|  
                  [email protected]  

[*] DNS Chef started on interface: 127.0.0.1
[*] Using the following nameservers: 8.8.8.8
[*] No parameters were specified. Running in full proxy mode