DNS探测

本文介绍了一种通过DNS探测来获取内部网络信息的攻击方式。攻击者伪装成DNS服务器向目标域控服务器发起请求,以此来收集内部主机的IP地址及对应的域名信息,为后续的攻击行动做准备。

DNS探测

原理说明

攻击者伪造成副DNS服务器向域控服务器(同时也是DNS服务器)发起伪造AXFR请求,从而获取域的主机IP和对应域名,进一步确定攻击目标。

危害说明

1、主机可能已被攻陷,成为内网跳板机对域控服务器进行攻击。

2、主机可能已中毒,主机敏感信息存在被泄露的风险。

处置建议

1、推荐使用深信服EDR工具进行分析并查杀:http://edr.sangfor.com.cn/tool/SfabAntiBot.zip

### 解释iptables规则 规则 `-t nat -A PREROUTING -d 192.168.43.1 -p tcp -m tcp --dport 53 -j DNAT --to-destination 100.100.1.1` 的作用是将目标地址为 `192.168.43.1`、协议为 TCP、目标端口为 53 的数据包进行目标地址转换(DNAT),将其重定向到 `100.100.1.1`。此规则适用于 NAT 表中的 PREROUTING 链,通常用于修改进入的数据包的目标地址[^1]。 --- ### 创建新的iptables规则 为了实现丢弃所有不发往 `192.168.43.1` 的 DNS 请求报文的功能,可以使用以下规则: ```bash # 允许发往192.168.43.1的DNS请求(UDP) iptables -A INPUT -p udp --dport 53 -d 192.168.43.1 -j ACCEPT # 允许发往192.168.43.1的DNS请求(TCP) iptables -A INPUT -p tcp --dport 53 -d 192.168.43.1 -j ACCEPT # 丢弃所有其他非发往192.168.43.1的DNS请求(UDP) iptables -A INPUT -p udp --dport 53 ! -d 192.168.43.1 -j DROP # 丢弃所有其他非发往192.168.43.1的DNS请求(TCP) iptables -A INPUT -p tcp --dport 53 ! -d 192.168.43.1 -j DROP ``` #### 规则解释 - 第一条规则允许所有目标地址为 `192.168.43.1` 且协议为 UDP、目标端口为 53 的数据包通过。 - 第二条规则允许所有目标地址为 `192.168.43.1` 且协议为 TCP、目标端口为 53 的数据包通过。 - 第三条规则丢弃所有目标地址不是 `192.168.43.1` 且协议为 UDP、目标端口为 53 的数据包。 - 第四条规则丢弃所有目标地址不是 `192.168.43.1` 且协议为 TCP、目标端口为 53 的数据包[^2]。 --- ### 检查和保存规则 在配置完成后,可以通过以下命令检查规则是否正确加载: ```bash iptables -L -v -n ``` 如果需要保存规则以便在系统重启后仍然生效,可以使用以下命令(具体命令可能因操作系统而异): ```bash service iptables save ``` --- ### 注意事项 - 确保系统中没有其他防火墙管理工具(如 firewalld)与 iptables 冲突。 - 如果系统中存在 Docker 容器,Docker 可能会修改 iptables 规则,导致配置被覆盖。在这种情况下,可以禁用 Docker 对 iptables 的修改,或在 Docker 启动后重新加载规则[^3]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值