Несанкционированный DNS Relay на CPE или на другом устройстве подключенном к сети Интернет - потенциальный участник ботнета.
Небольшой скрипт позволяющий отыскать открытые DNS Relay.
#!/bin/bash
#DNS Relay Searching Script.
STARTDATE=`date +%y%m%d%H%M%S`
IPPOOL=TARGET.lst
IPDST=`cat $IPPOOL | sort -u`
for IP in $IPDST
do
DATE=`date +%y%m%d%H%M%S`
nslookup example.com $IP
if [[ $? = 0 ]]
then echo "$DATE $IP WARNING Open DNS Relay" >> RESULTS-$STARTDATE
else echo "$DATE $IP NO Open DNS Relay found" >> RESULTS-$STARTDATE
fi
done
exit 0
example.com необходимо изменить на любой реальный dns.
Файл с IP (TARGET.lst) адресами должен лежать в той же директории где запускается скрипт.
После выполнения скрипта появится файл с результатами.
Строки содержащие WARNING указывают на устройство где работает DNS Relay.
Небольшой скрипт позволяющий отыскать открытые DNS Relay.
#!/bin/bash
#DNS Relay Searching Script.
STARTDATE=`date +%y%m%d%H%M%S`
IPPOOL=TARGET.lst
IPDST=`cat $IPPOOL | sort -u`
for IP in $IPDST
do
DATE=`date +%y%m%d%H%M%S`
nslookup example.com $IP
if [[ $? = 0 ]]
then echo "$DATE $IP WARNING Open DNS Relay" >> RESULTS-$STARTDATE
else echo "$DATE $IP NO Open DNS Relay found" >> RESULTS-$STARTDATE
fi
done
exit 0
example.com необходимо изменить на любой реальный dns.
Файл с IP (TARGET.lst) адресами должен лежать в той же директории где запускается скрипт.
После выполнения скрипта появится файл с результатами.
Строки содержащие WARNING указывают на устройство где работает DNS Relay.
Комментариев нет:
Отправить комментарий