作为安全类作业的一部分,我们正在模拟我们自己创建的dns服务器上的kaminski攻击。我正在使用DNSLIB for python来生成伪造的DNS响应。唯一的问题是它看起来像默认的ttl是0,当目标是毒化缓存时没有帮助。我怀疑你可以指定一个不同的ttl但无法找到如何做到这一点。下面是创建dns响应数据包的示例代码(取自dnslib站点):
>>> d = DNSRecord(DNSHeader(qr=1,aa=1,ra=1), q=DNSQuestion("abc.com"), a=RR("abc.com",rdata=A("1.2.3.4")))
>>> print d
如何更改上述代码以指定不同的ttl?
答案 0 :(得分:1)