dns劫持解决方法,dns劫持和http劫持
想想这个简单的python dns诈骗。 #!/usr/bin/python3
导入套接字
来自scapy.all导入*
端口=53
数据=有效负载[0]
src _ ip=有效负载[1][0]
src _ port=有效负载[1][1]
打印(-*10 传入-*10))
a=DNS(数据)
show2())。
output=IP(dst=src_IP,chksum=0)/UDP ) sport=53,dport=src_port )/DNS ) id=a.id,qr=1,操作码如题
打印(- * 10 输出- * 10)).
输出。显示2(
发送(输出)
if __name__==__main__ :
s=socket.socket(socket.af_inet,socket .SOCK_DGRAM ) #创建一个套接字对象
s.bind()、port))
虽然正确:
是手机(有效载荷)
从日本首藤运行。现在可以绑定到用户数据报协议端口53。
^{pr2}$
;连接时间输出;无法联系到任何服务器
我们需要帮助来理解如何成功说谎:
-进来了。
###谨慎的钢铁侠]###
id=59652
qr=0
操作码=查询
aa=0
tc=0
rd=1
ra=0
z=0
ad=0
cd=0
rcode=正常
qdcount=1
ancount=0
nscount=0
arcount=0
安=无
ns=无
ar=无
-输出。
###明亮的背包]
版本=4
国际人道主义法=5
tos=0x0
len=76
id=1
标志=
frag=0
ttl=64
chksum=0x0
src=127.0.0.1
夏令时=127.0.0.1
# # #液晶屏CT ] # # #
sport=domain
dport=36774
len=56
chksum=0xb87f
###谨慎的钢铁侠]###
id=59652
qr=1
操作码=查询
aa=1
tc=0
rd=1
ra=1
z=0
ad=0
cd=0
rcode=正常
qdcount=1
ancount=1
nscount=0
arcount=0
ns=无
ar=无
水平。
已发送一包。
从ngrep-dlosrc或夏令时端口53的窗口中查看数据包。谢谢你的任何帮助!在
郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。