<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                企業??AI智能體構建引擎,智能編排和調試,一鍵部署,支持知識庫和私有化部署方案 廣告
                # DNSChef包描述 DNSChef旨在為滲透測試人員和惡意軟件分析師提供一個高度可配置的DNS代理。DNS代理(也稱為“Fake DNS”)是用于應用程序 網絡流量分析以及其他用途的工具。例如,DNS代理可以用于偽造對“badguy.com”的請求使其指向本地機器來終止或攔截,而不是指向Internet上的某個真實主機。 現有的一些DNS代理,大多只是簡單地將所有DNS查詢指向單個IP地址或僅實施初步過濾。DNSChef是作為滲透測試的一部分而開發的,這需要配置更靈活的系統。 因此,DNSChef是跨平臺應用程序,基于廣泛和專用域名列表,能夠支持多個DNS記錄類型,匹配域與通配符,代理不匹配域的真實響應,定義外部配置文件, IPv6和許多其他功能。您可以在下面找到每個功能和參考用途的詳細說明。在無法強制應用程序直接使用某些其他代理服務器的情況下,建議使用DNS代理。例 如,某些移動應用程序完全忽略OSHTTP代理設置。在這些情況下,使用DNS代理服務器(如DNSChef)將允許您欺騙該應用程序轉發到所需目標的連接。 資料來源:http://thesprawl.org/projects/dnschef/ [DNSChef主頁](http://thesprawl.org/projects/dnschef/)|[ Kali DNSChef Repo](http://git.kali.org/gitweb/?p=packages/dnschef.git;a=summary) - **作者:iphelix** - **許可證:GPLv3** ## dnschef包中包含的工具 ### dnschef - 用于滲透測試的DNS代理 ```代碼 root @ kali:?#dnschef -h 用法:dnschef.py [選項]: _ _ __ | | version 0.1 | | / _| __| |_ __ ___ ___| |__ ___| |_ / _` | '_ \/ __|/ __| '_ \ / _ \ _| | (_| | | | \__ \ (__| | | | __/ | \__,_|_| |_|___/\___|_| |_|\___|_| iphelix@thesprawl.org DNSChef旨在為滲透測試人員和惡意軟件分析師提供一個高度可配置的DNS代理。它 能夠精確配置哪些DNS回復修改或簡單地代理與實際響應。為了利用這個工具,您必 須手動配置或中毒DNS服務器條目來指向DNSChef。該工具需要root權限才能運行。 選項: -h,--help顯示此幫助消息和退出 --fakeip = 192.168.1.100 用于匹配DNS查詢的IP地址。如果您在不指定域名 的情況下使用此參數,則所有查詢都將被欺騙。如 果需要定義多個IP 地址,請考慮使用--file 參數。 --fakedomains = thesprawl.org,google.com 逗號分隔的域名列表,將被解析為-ip 參數中指定 的FAKE值。所有其他域名將被解析為其真實值。 --truedomains = thesprawl.org,google.com 以逗號分隔的域名列表,將被解析為其TRUE值。所 有其他域名將被解析為-ip 參數中指定的假值。 --nameservers = 4.2.2.1,4.2.2.2 以代理請求使用的備用DNS服務器的逗號分隔列表。 從列表中隨機選擇的服務器將用于代理請求。默認 情況下,該工具使用Google' s公共DNS服務器8.8.8.8。 --file = FILE 定義一個包含DOMAIN=IP配對規則(每行一對)DNS響應 列表的文件。例如:google=1.1.1.1將迫使所有查詢 “google.com”解析為“1.1.1.1”。使用--file與其他 參數組合實現更具體的操作。注:從文件獲取的數據將 優先于其他。 --interface = 0.0.0.0 定義用于DNS偵聽器的接口。例如,使用127.0.0.1 僅偵聽來自環回設備的請求。 --tcp 使用TCP DNS代理取代默認UDP。 -q,--quiet 不顯示標題。 ``` ### dnschef用法示例 ```代碼 root @ kali:?#dnschef _ _ __ | | version 0.1 | | / _| __| |_ __ ___ ___| |__ ___| |_ / _` | '_ \/ __|/ __| '_ \ / _ \ _| | (_| | | | \__ \ (__| | | | __/ | \__,_|_| |_|___/\___|_| |_|\___|_| iphelix@thesprawl.org [*] DNS Chef在接口:127.0.0.1上啟動 [*]使用以下域名服務器:8.8.8.8 [*]未指定參數,以完全代理模式運行 ``` [原文鏈接](http://tools.kali.org/sniffingspoofing/dnschef)
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看