dns劫持解决方法,dns劫持和http劫持

  dns劫持解决方法,dns劫持和http劫持

  想想这个简单的python dns诈骗。 #!/usr/bin/python3

  导入套接字

  来自scapy.all导入*

  端口=53

  数据=有效负载[0]

  src _ ip=有效负载[1][0]

  src _ port=有效负载[1][1]

  打印(-*10 传入-*10))

  a=DNS(数据)

  show2())。

  output=IP(dst=src_IP,chksum=0)/UDP ) sport=53,dport=src_port )/DNS ) id=a.id,qr=1,操作码如题

  打印(- * 10 输出- * 10)).

  输出。显示2(

  发送(输出)

  if __name__==__main__ :

  s=socket.socket(socket.af_inet,socket .SOCK_DGRAM ) #创建一个套接字对象

  s.bind()、port))

  虽然正确:

  是手机(有效载荷)

  从日本首藤运行。现在可以绑定到用户数据报协议端口53。

  ^{pr2}$

  ;连接时间输出;无法联系到任何服务器

  我们需要帮助来理解如何成功说谎:

  -进来了。

  ###谨慎的钢铁侠]###

  id=59652

  qr=0

  操作码=查询

  aa=0

  tc=0

  rd=1

  ra=0

  z=0

  ad=0

  cd=0

  rcode=正常

  qdcount=1

  ancount=0

  nscount=0

  arcount=0

  安=无

  ns=无

  ar=无

  -输出。

  ###明亮的背包]

  版本=4

  国际人道主义法=5

  tos=0x0

  len=76

  id=1

  标志=

  frag=0

  ttl=64

  chksum=0x0

  src=127.0.0.1

  夏令时=127.0.0.1

  # # #液晶屏CT ] # # #

  sport=domain

  dport=36774

  len=56

  chksum=0xb87f

  ###谨慎的钢铁侠]###

  id=59652

  qr=1

  操作码=查询

  aa=1

  tc=0

  rd=1

  ra=1

  z=0

  ad=0

  cd=0

  rcode=正常

  qdcount=1

  ancount=1

  nscount=0

  arcount=0

  ns=无

  ar=无

  水平。

  已发送一包。

  从ngrep-dlosrc或夏令时端口53的窗口中查看数据包。谢谢你的任何帮助!在

郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。

留言与评论(共有 条评论)
   
验证码: