DNSに対する攻撃の勉強として、脆弱なキャッシュDNSサーバがほしいという時がある。 ここでは,以下の特性を持つな、脆弱なunboundに改変する方法を記載する。
- source port randomization が無効
- transaction id の幅が小さい
対象versionは、 unbound-1.5.3である。
[Unit] | |
Description=NSQD | |
After=network.target | |
[Service] | |
WorkingDirectory=/usr/local/nsq | |
ExecStart=/usr/local/nsq/bin/nsqd -http-address 127.0.0.1:4151 -tcp-address 127.0.0.1:4150 -lookupd-tcp-address 127.0.0.1:4160 | |
ExecReload=/bin/kill -HUP $MAINPID | |
Type=simple | |
KillMode=process |
これは Aizu Advent Calendar 2016 の 9日目の記事(遅刻)です.
http://www.adventar.org/calendars/1530
8日目: オフィスにいる人間をSlackに通知するやつ作った - 人権真骨頂
10日目: @mic_psm
I hereby claim:
To claim this, I am signing this object:
def poe(n): | |
# W: 7, 4: Else clause on loop without a break statement (useless-else-on-loop) | |
for i in range(n): | |
if i == 2: | |
return i | |
else: | |
raise RuntimeError |
# coding: utf-8 | |
""" | |
module | |
~~~~~~~~~ | |
""" | |
from __future__ import absolute_import, division, print_function, unicode_literals |