Ist der Reverse_TCP_DNS-Meterpreter von Metasploit beim Herstellen einer Verbindung langsamer als Reverse_TCP?

Ist der Reverse_TCP_DNS-Meterpreter von Metasploit beim Herstellen einer Verbindung langsamer als Reverse_TCP?

Ich nehme an, dass das so ist, da DNS aufgelöst werden muss, während Reverse_TCP eine IP-Adresse verwendet.

Ich würde gerne alle Unterschiede zwischen ihnen kennen, denn obwohl ich Reverse_TCP_DNS mag, würde ich mich trotzdem für Reverse_TCP entscheiden, wenn es besser ist.

Antwort1

Ja, Sie haben Recht. reverse_tcp_dns ist langsamer als reverse_tcp, um die Verbindung herzustellen. Die einzigen Unterschiede zwischen diesen beiden Nutzdaten bestehen darin, dass reverse_tcp_dns aufgrund der Domänennamenauflösung mehr Zeit zum Herstellen der Verbindung benötigt und dass die Nutzdaten von reverse_tcp_dns etwa 70 Bytes größer sind als die Nutzdaten von reverse_tcp.

Antwort2

Die Nutzlast von Metasploit reverse_tcp_dnslöst keine DNS-Abfragen auf, um eine Verbindung zum Angreifer herzustellen, es sei denn, Sie haben ihr einen FQDN als LHOST-Wert bereitgestellt (Sie können auch eine IP-Adresse als LHOST angeben).

Stattdessen werden DNS-Abfragen als Kommunikationsmethode zwischen dem Opfer- und dem Angreifer-Computer verwendet. Die von Ihnen eingegebenen Befehle meterpreterwerden getarnt in DNS-Einträgen an den Opfer-Computer gesendet und die Antworten werden als DNS-Abfragen getarnt an Ihren Computer zurückgesendet.

Zusammenfassend findet der Datenaustausch in über TCP statt reverse_tcpund in über DNS+TCP reverse_tcp_dns. Es besteht also ein erheblicher Mehraufwand bei der Übertragung der Daten in DNS-Paketen (die wiederum in TCP-Pakete umgewandelt werden) statt über TCP-Pakete.

verwandte Informationen