Порт 53

  • Автор темы Автор темы Jora535
  • Дата начала Дата начала
  • Теги Теги
    порт 53
J

Jora535

Как открыть порт 53 немогу найти
 
function socket(53) {
socket= open;
}
 
Пробую разобраться с dnschef и везде пишут чтоб был включен порт 53 я проверил через нетстат нотю там не увидел , и ребята неругайте меня я просто нуб ещё в этом деле
 
А разве dnschef не сам стартует на 53???
 
Вот я и хочу узнать просто везде в мануалах пишут включите порт 53
 
Вот я и хочу узнать просто везде в мануалах пишут включите порт 53

Cудя по всему он слушает 53 порт (по дефолту). Запусти и пройдись по себе nmap =)
#dnschef -h
Usage: dnschef.py [options]:
_ _ __
| | version 0.2 | | / _|
__| |_ __ ___ ___| |__ ___| |_
/ _` | '_ \/ __|/ __| '_ \ / _ \ _|
| (_| | | | \__ \ (__| | | | __/ |
\__,_|_| |_|___/\___|_| |_|\___|_|
iphelix@thesprawl.org


DNSChef is a highly configurable DNS Proxy for Penetration Testers and Malware
Analysts. It is capable of fine configuration of which DNS replies to modify
or to simply proxy with real responses. In order to take advantage of the tool
you must either manually configure or poison DNS server entry to point to
DNSChef. The tool requires root privileges to run on privileged ports.

Options:
-h, --help show this help message and exit
--fakedomains=thesprawl.org,google.com
A comma separated list of domain names which will be
resolved to FAKE values specified in the the above
parameters. All other domain names will be resolved to
their true values.
--truedomains=thesprawl.org,google.com
A comma separated list of domain names which will be
resolved to their TRUE values. All other domain names
will be resolved to fake values specified in the above
parameters.

Fake DNS records::
--fakeip=192.0.2.1 IP address to use for matching DNS queries. If you use
this parameter without specifying domain names, then
all 'A' queries will be spoofed. Consider using --file
argument if you need to define more than one IP
address.
--fakeipv6=2001:db8::1
IPv6 address to use for matching DNS queries. If you
use this parameter without specifying domain names,
then all 'AAAA' queries will be spoofed. Consider
using --file argument if you need to define more than
one IPv6 address.
--fakemail=mail.fake.com
MX name to use for matching DNS queries. If you use
this parameter without specifying domain names, then
all 'MX' queries will be spoofed. Consider using
--file argument if you need to define more than one MX
record.
--fakealias=www.fake.com
CNAME name to use for matching DNS queries. If you use
this parameter without specifying domain names, then
all 'CNAME' queries will be spoofed. Consider using
--file argument if you need to define more than one
CNAME record.
--fakens=ns.fake.com
NS name to use for matching DNS queries. If you use
this parameter without specifying domain names, then
all 'NS' queries will be spoofed. Consider using
--file argument if you need to define more than one NS
record.
--file=FILE Specify a file containing a list of DOMAIN=IP pairs
(one pair per line) used for DNS responses. For
example: google.com=1.1.1.1 will force all queries to
'google.com' to be resolved to '1.1.1.1'. IPv6
addresses will be automatically detected. You can be
even more specific by combining --file with other
arguments. However, data obtained from the file will
take precedence over others.

Optional runtime parameters.:
--nameservers=8.8.8.8#53 or 2001:4860:4860::8888
A comma separated list of alternative DNS servers to
use with proxied requests. Nameservers can have either
IP or IP#PORT format. A randomly selected server from
the list will be used for proxy requests when provided
with multiple servers. By default, the tool uses
Google's public DNS server 8.8.8.8 when running in
IPv4 mode and 2001:4860:4860::8888 when running in
IPv6 mode.
-i 127.0.0.1 or ::1, --interface=127.0.0.1 or ::1
Define an interface to use for the DNS listener. By
default, the tool uses 127.0.0.1 for IPv4 mode and ::1
for IPv6 mode.
-t, --tcp Use TCP DNS proxy instead of the default UDP.
-6, --ipv6 Run in IPv6 mode.
-p 53, --port=53 Port number to listen for DNS requests.
-q, --quiet Don't show headers.
 
Я так и немогу вкурить уже голова пухнет для работы через dnschef мне нужно настроить vds ? И как узнать какой у меня белый или чёрный ip заранее спасибо за ответы
 
Я так и немогу вкурить уже голова пухнет для работы через dnschef мне нужно настроить vds ? И как узнать какой у меня белый или чёрный ip заранее спасибо за ответы
Как выходите в инет, какая задача ставится?
 
В инет выхожу через роутер , задача: пытаюсь подменить dns на удалённом роутер

Каким образом? Вы должны быть в одной сети с системой, которую будете компроментировать.
 
Прошу прощения за может тупые вопросы но я уже столько прочитал и в голове походу каша
 
Прошу прощения за может тупые вопросы но я уже столько прочитал и в голове походу каша

Примерно так:
arp-spoofing.png


Либо получив доступ к железке (удаленной) и в ней прописать свой DNS
router-vulnerabilities-DNS-hijacking.png


ВАЖНО
DNSChef – DNS прокси сервер для выполения MITM атак.

https://ru.wikipedia.org/wiki/Атака_посредника

Ключевое сломо MITM, а для этого нужно, грубо говоря, вклиниться в поток (сеть) с тем, на кого идет задача совершить тестирование
 
  • Нравится
Реакции: Сергей Попов
Примерно так:
arp-spoofing.png


Либо получив доступ к железке (удаленной) и в ней прописать свой DNS
router-vulnerabilities-DNS-hijacking.png
Спасибо что отвечаешь на мои вопросы , к железу это к роутер у меня есть доступ ; я могу там прописать , но как сделать evil server?
 
к роутер у меня есть доступ ; я могу там прописать

например TP-Link

ustanovit-dns-na-routere-min.jpg


Схема должна быть такой:

[система с фейк DNS] ----> [РОУТЕР на котором надо сделать проброс портов 53 ip внутри своей сети <----->53 ] ---------ИНТЕРНЕТ-----> [РОУТЕР тестируемого - списываем сюда ip инет адрес (свой)]
сохраняем и ждем.

ПС я рекомендую потестировать в своей сети, к примеру, подняв вируталку с виндой. Так же, если говорить о полноценной МИТМ надо, видимо и на апаче поднять фейк страницы ресурса из-за которого вся суть дела.
 
например TP-Link

ustanovit-dns-na-routere-min.jpg


Схема должна быть такой:

[система с фейк DNS] ----> [РОУТЕР на котором надо сделать проброс портов 53 ip внутри своей сети <----->53 ] ---------ИНТЕРНЕТ-----> [РОУТЕР тестируемого - списываем сюда ip инет адрес (свой)]
сохраняем и ждем.

ПС я рекомендую потестировать в своей сети, к примеру, подняв вируталку с виндой. Так же, если говорить о полноценной МИТМ надо, видимо и на апаче поднять фейк страницы ресурса из-за которого вся суть дела.
фэйк днс надо настроить через dnschef?
 
Не забудь про гетвей, на компе то он может быть и открыт. А вот на маршрутизаторе мб и закрыт.
 
  • Нравится
Реакции: ghostphisher
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab