# DNSChef包描述
DNSChef旨在為滲透測試人員和惡意軟件分析師提供一個高度可配置的DNS代理。DNS代理(也稱為“Fake DNS”)是用于應用程序
網絡流量分析以及其他用途的工具。例如,DNS代理可以用于偽造對“badguy.com”的請求使其指向本地機器來終止或攔截,而不是指向Internet上的某個真實主機。
現有的一些DNS代理,大多只是簡單地將所有DNS查詢指向單個IP地址或僅實施初步過濾。DNSChef是作為滲透測試的一部分而開發的,這需要配置更靈活的系統。
因此,DNSChef是跨平臺應用程序,基于廣泛和專用域名列表,能夠支持多個DNS記錄類型,匹配域與通配符,代理不匹配域的真實響應,定義外部配置文件,
IPv6和許多其他功能。您可以在下面找到每個功能和參考用途的詳細說明。在無法強制應用程序直接使用某些其他代理服務器的情況下,建議使用DNS代理。例
如,某些移動應用程序完全忽略OSHTTP代理設置。在這些情況下,使用DNS代理服務器(如DNSChef)將允許您欺騙該應用程序轉發到所需目標的連接。
資料來源:http://thesprawl.org/projects/dnschef/
[DNSChef主頁](http://thesprawl.org/projects/dnschef/)|[ Kali DNSChef Repo](http://git.kali.org/gitweb/?p=packages/dnschef.git;a=summary)
- **作者:iphelix**
- **許可證:GPLv3**
## dnschef包中包含的工具
### dnschef - 用于滲透測試的DNS代理
```代碼
root @ kali:?#dnschef -h
用法:dnschef.py [選項]:
_ _ __
| | version 0.1 | | / _|
__| |_ __ ___ ___| |__ ___| |_
/ _` | '_ \/ __|/ __| '_ \ / _ \ _|
| (_| | | | \__ \ (__| | | | __/ |
\__,_|_| |_|___/\___|_| |_|\___|_|
iphelix@thesprawl.org
DNSChef旨在為滲透測試人員和惡意軟件分析師提供一個高度可配置的DNS代理。它
能夠精確配置哪些DNS回復修改或簡單地代理與實際響應。為了利用這個工具,您必
須手動配置或中毒DNS服務器條目來指向DNSChef。該工具需要root權限才能運行。
選項:
-h,--help顯示此幫助消息和退出
--fakeip = 192.168.1.100
用于匹配DNS查詢的IP地址。如果您在不指定域名
的情況下使用此參數,則所有查詢都將被欺騙。如
果需要定義多個IP 地址,請考慮使用--file 參數。
--fakedomains = thesprawl.org,google.com
逗號分隔的域名列表,將被解析為-ip 參數中指定
的FAKE值。所有其他域名將被解析為其真實值。
--truedomains = thesprawl.org,google.com
以逗號分隔的域名列表,將被解析為其TRUE值。所
有其他域名將被解析為-ip 參數中指定的假值。
--nameservers = 4.2.2.1,4.2.2.2
以代理請求使用的備用DNS服務器的逗號分隔列表。
從列表中隨機選擇的服務器將用于代理請求。默認
情況下,該工具使用Google' s公共DNS服務器8.8.8.8。
--file = FILE
定義一個包含DOMAIN=IP配對規則(每行一對)DNS響應
列表的文件。例如:google=1.1.1.1將迫使所有查詢
“google.com”解析為“1.1.1.1”。使用--file與其他
參數組合實現更具體的操作。注:從文件獲取的數據將
優先于其他。
--interface = 0.0.0.0
定義用于DNS偵聽器的接口。例如,使用127.0.0.1
僅偵聽來自環回設備的請求。
--tcp 使用TCP DNS代理取代默認UDP。
-q,--quiet 不顯示標題。
```
### dnschef用法示例
```代碼
root @ kali:?#dnschef
_ _ __
| | version 0.1 | | / _|
__| |_ __ ___ ___| |__ ___| |_
/ _` | '_ \/ __|/ __| '_ \ / _ \ _|
| (_| | | | \__ \ (__| | | | __/ |
\__,_|_| |_|___/\___|_| |_|\___|_|
iphelix@thesprawl.org
[*] DNS Chef在接口:127.0.0.1上啟動
[*]使用以下域名服務器:8.8.8.8
[*]未指定參數,以完全代理模式運行
```
[原文鏈接](http://tools.kali.org/sniffingspoofing/dnschef)
- Information Gathering
- acccheck
- ace-voip
- Amap
- Automater
- bing-ip2hosts
- braa
- CaseFile
- CDPSnarf
- cisco-torch
- Cookie Cadger
- copy-router-config
- DMitry
- dnmap
- dnsenum
- dnsmap
- DNSRecon
- dnstracer
- dnswalk
- DotDotPwn
- enum4linux
- enumIAX
- Fierce
- Firewalk
- fragroute
- fragrouter
- Ghost Phisher
- GoLismero
- goofile
- hping3
- InTrace
- iSMTP
- lbd
- Maltego Teeth
- masscan
- Metagoofil
- Miranda
- nbtscan-unixwiz
- Nmap
- ntop
- p0f
- Parsero
- Recon-ng
- SET
- smtp-user-enum
- snmp-check
- sslcaudit
- SSLsplit
- sslstrip
- SSLyze
- THC-IPV6
- theHarvester
- TLSSLed
- twofi
- URLCrazy
- Wireshark
- WOL-E
- Xplico
- Vulnerability Analysis
- BBQSQL
- BED
- cisco-auditing-tool
- cisco-global-exploiter
- cisco-ocs
- cisco-torch
- copy-router-config
- Doona
- Exploitation Tools
- Wireless Attacks
- Ghost-Phisher
- mfoc
- Forensics Tools
- Binwalk
- bulk-extractor
- Web Applications
- apache-users
- BurpSuite
- sqlmap
- w3af
- Sniffing-Spoofing
- Bettercap
- Burp Suite
- DNSChef
- Fiked
- hamster-sidejack
- HexInject
- Password Attacks
- crunch
- hashcat
- John the Ripper
- Johnny
- Hardware Hacking
- android-sdk
- apktool
- Arduino
- dex2jar
- Sakis3G
- Reverse Engineering
- apktool