Настройка TTL на DNSLIB создает DNS-ответы (Python)

В рамках задания для класса безопасности мы моделируем атаку kaminski на DNS-сервер, который мы создаем сами. Я использую DNSLIB для Python, чтобы генерировать фальсифицированные ответы DNS. Единственная проблема заключается в том, что по умолчанию ttl равен 0, что не помогает, когда целью является отравление кэша. Я подозреваю, что вы можете указать другой ttl, но не можете найти, как это сделать. Ниже приведен пример кода для создания пакета ответа dns (взят с сайта dnslib):

>>> d = DNSRecord(DNSHeader(qr=1,aa=1,ra=1), q=DNSQuestion("abc.com"), a=RR("abc.com",rdata=A("1.2.3.4")))
>>> print d

Любые идеи, как изменить приведенный выше код, чтобы указать другой TTL?

1 ответ

RR принимает ttl аргумент, см. источник https://github.com/paulchakravarti/dnslib/blob/master/dnslib/dns.py

Другие вопросы по тегам