原文链接: https://github.com/net4people/bbs/issues/30 今天看到这个文章,但碍于技术能力,看不太懂,哪位大佬研究一下,并简单解释一下?
1
mohumohu 339 天前 via Android
一看这个实现速度就很慢,防止被干掉也没啥特别优势的样子
|
2
houzhishi 339 天前
这玩意 c2 不早就用过时了
|
3
misaka00001 339 天前 via Android
我见过类似的技术,不过是用在 apt 攻击上的。黑客将一个域名托管到 cloudflare ,主控端通过 dns 的 txt 记录进行指令下发,受控端通过解析不同的子域名来回传命令执行结果。两者之间通过 doh 协议进行通信,在流量检测界面只能够看到一个和 cloudflare.com 这个高可信域名的通信日志。
https://outflank.nl/blog/2018/10/25/building-resilient-c2-infrastructues-using-dns-over-https/ |
4
tool2d 339 天前
你本地客户端查询一个 some.longtext.base64.infomation.v2ex.com 域名,官方 DNS 一看缓存里没有,就会去你建立的 NS 域名指向的 IP 服务器上查询。
于是,你那句 some.longtext.base64.infomation.infomation ,作为加密信息,就被转发到了你自己的 IP 服务器,同时这个服务器上,还需要建立一个标准的 UDP DNS 服务器,来返回官方 DNS 的 txt 域名查询请求。 只要 longtext 不断变,就可以不断发数据包给服务器。 |
5
NewYear 338 天前
|
6
busier 318 天前
dns tunnel 早就有了啊!用处不大,一来速度慢,二来大量 DNS 流量非常显眼!
|