Настройка TTL на DNSLIB создает DNS-ответы (Python)
В рамках задания для класса безопасности мы моделируем атаку kaminski на DNS-сервер, который мы создаем сами. Я использую DNSLIB для Python, чтобы генерировать фальсифицированные ответы DNS. Единственная проблема заключается в том, что по умолчанию ttl равен 0, что не помогает, когда целью является отравление кэша. Я подозреваю, что вы можете указать другой ttl, но не можете найти, как это сделать. Ниже приведен пример кода для создания пакета ответа dns (взят с сайта dnslib):
>>> d = DNSRecord(DNSHeader(qr=1,aa=1,ra=1), q=DNSQuestion("abc.com"), a=RR("abc.com",rdata=A("1.2.3.4")))
>>> print d
Любые идеи, как изменить приведенный выше код, чтобы указать другой TTL?
1 ответ
RR
принимает ttl
аргумент, см. источник https://github.com/paulchakravarti/dnslib/blob/master/dnslib/dns.py