Jump to content
YOUR-AD-HERE
HOSTING
TOOLS

Search the Community

Showing results for tags 'dns'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Staff Control
    • Staff Announcements
  • General doubts | News
    • General doubts
    • News
  • Hacking | Remote Administration | Bugs & Exploits
    • Hacking
    • Remote Administration
    • Bugs & Exploits
  • Programming | Web | SEO | Prefabricated applications
    • General Programming
    • Web Programming
    • Prefabricated Applications
    • SEO
  • Pentesting Zone
    • Pentesting Accounts
    • Reverse Engineering
  • Security & Anonymity
    • Security
    • Wireless Security
    • Web Security
    • Anonymity
  • Operating Systems | Hardware | Programs
    • Operating systems
    • Hardware
    • PC programs
    • iOS
    • Android
  • Graphic Design
    • Graphic Design
  • vBCms Comments
  • live stream tv
    • live stream tv
  • Marketplace
    • Sell
    • Services
    • Request
  • Pentesting Premium
    • Pentesting Accounts
  • Modders Section
    • Source Codes
    • Manuals | Videos
    • Tools
    • Others
  • PRIV8-Section
    • Exploits
    • Accounts|Dumps
    • Crypter|Binder|Bots
    • Tutorials|Videos
    • Cracked Tools
    • Make Money
    • More Tools
    • Databeses
    • Ebooks
  • Pentesting Zone PRIV8
    • Pentesting Accounts
    • Reverse Engineering
    • Cracker Preview Area
  • Carding Zone PRIV8
    • Carding
    • Phishing
    • Defacing
    • Doxing
    • Special User Premium Preview Area
  • Recycle Bin
    • Recycle
  • Null3D's Nulled Group

Product Groups

  • PRIV8
  • Advertising
  • Access Basic
  • Seller
  • Services

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


About Me

  1. Las VPN y el Mito del Anonimato Absoluto en Internet A medida que el uso de Internet se ha vuelto más generalizado, también ha aumentado el interés en la seguridad y la privacidad en línea. Este aumento de la conciencia de la privacidad ha llevado a muchas personas a buscar soluciones que pueden proporcionar un cierto nivel de anonimato mientras navegan por la web. Una solución popular para este problema son las Redes Privadas Virtuales (VPN). Sin embargo, a pesar de las promesas de completo anonimato que suelen hacer algunos proveedores de VPN, la realidad es que las VPN no garantizan un anonimato absoluto. En este artículo, examinaremos en detalle por qué este es el caso. ¿Qué es una VPN? Para entender por qué las VPN no proporcionan anonimato completo, primero debemos entender qué es una VPN y cómo funciona. Una VPN es una tecnología que crea un túnel seguro entre tu dispositivo y el servidor VPN, permitiendo que tu tráfico de Internet sea enrutado a través de este túnel. Esto oculta tu dirección IP real y hace que parezca que estás navegando desde la ubicación del servidor VPN en lugar de tu ubicación real. Las VPN también encriptan tu tráfico de Internet, lo que significa que tu ISP (Proveedor de Servicios de Internet) y cualquier otra persona que intente espiar tu actividad en línea no podrán ver qué estás haciendo. En resumen, las VPN proporcionan una capa de seguridad y privacidad que puede protegerte de la vigilancia y el seguimiento en línea. ¿Por qué las VPN no son completamente anónimas? Aunque las VPN pueden ayudar a proteger tu privacidad en línea, no proporcionan un anonimato total. Aquí hay varias razones por las cuales: 1. Los proveedores de VPN pueden registrar tu actividad: Aunque tu ISP y cualquier otra parte interesada no pueden ver tu actividad en línea cuando usas una VPN, tu proveedor de VPN puede. Muchos proveedores de VPN afirman tener políticas de "no registro" o "zero logs", pero en realidad, a menudo se requiere algún nivel de registro para el funcionamiento de la VPN. Además, estos proveedores pueden verse obligados por ley a entregar estos registros a las autoridades si se les solicita. 2. Las VPN no protegen contra las cookies de rastreo: Las VPN pueden ocultar tu dirección IP, pero no te protegen contra las cookies de rastreo que los sitios web instalan en tu dispositivo. Estas cookies pueden ser utilizadas para rastrear tu comportamiento en línea y recopilar datos sobre tus hábitos de navegación. 3. Las VPN no protegen contra los ataques de correlación de tráfico: Aunque las VPN encriptan tu tráfico de Internet, un observador lo suficientemente motivado puede utilizar ataques de correlación de tráfico para identificar a los usuarios. Esto se hace correlacionando los patrones de tráfico en el punto de entrada y salida de la VPN. 4. Las fugas de DNS y de IP: A veces, incluso cuando estás conectado a una VPN, tus solicitudes de DNS pueden ser enviadas a través de tu ISP en lugar de tu proveedor de VPN. Esto se conoce como una "fuga de DNS". Similarmente, a veces tu dirección IP real puede filtrarse. Ambas situaciones pueden comprometer tu privacidad. ¿Cómo puedes proteger mejor tu privacidad en línea? Dado que las VPN no proporcionan un anonimato total, ¿qué puedes hacer para mejorar tu privacidad en línea? Aquí hay algunas sugerencias: 1. Elija un proveedor de VPN confiable: Si decides usar una VPN, asegúrate de elegir un proveedor que sea confiable y tenga una política clara de no registro. Revisa las opiniones y la política de privacidad del proveedor para asegurarte de que no guardan registros de tu actividad. 2. Utiliza la navegación privada o incógnita: La mayoría de los navegadores ofrecen un modo de navegación privada o incógnita que no guarda tu historial de búsqueda o las cookies. Esta es una buena manera de evitar que los sitios web rastreen tu actividad. 3. Configura tus ajustes de privacidad: Asegúrate de revisar y configurar los ajustes de privacidad en todos tus dispositivos y cuentas en línea. Muchos servicios y aplicaciones ofrecen opciones para limitar la cantidad de datos que recopilan y cómo se utilizan. 4. Usa un bloqueador de rastreadores: Los bloqueadores de rastreadores pueden ayudarte a protegerte contra las cookies de rastreo. Estos bloqueadores pueden prevenir que los sitios web instalen cookies de rastreo en tu dispositivo. 5. Considera usar Tor: Tor es una red que puede proporcionar un nivel de anonimato superior a una VPN. Sin embargo, Tor también tiene sus limitaciones y desventajas, como velocidades más lentas y la posibilidad de que tu tráfico sea vigilado en la salida de la red Tor. Conclusión En conclusión, aunque las VPN pueden proporcionar una capa valiosa de seguridad y privacidad, no garantizan el anonimato total. Los proveedores de VPN pueden registrar tu actividad, las VPN no protegen contra las cookies de rastreo y los ataques de correlación de tráfico, y pueden ocurrir fugas de DNS e IP. Sin embargo, al tomar medidas adicionales, como elegir un proveedor de VPN confiable, utilizar la navegación privada, ajustar tus configuraciones de privacidad, utilizar un bloqueador de rastreadores y considerar el uso de Tor, puedes mejorar tu privacidad en línea. Recuerda, en el mundo digital de hoy, la privacidad es un proceso constante, no un destino. Desde LVL23HT recomendamos seguir está guía para permanecer anónimo: https://level23hacktools.com/hackers/forums/topic/103520-heres-a-step-by-step-guide-to-improve-your-online-anonymity-by-deepest/
  2. Las VPN y el Mito del Anonimato Absoluto en Internet A medida que el uso de Internet se ha vuelto más generalizado, también ha aumentado el interés en la seguridad y la privacidad en línea. Este aumento de la conciencia de la privacidad ha llevado a muchas personas a buscar soluciones que pueden proporcionar un cierto nivel de anonimato mientras navegan por la web. Una solución popular para este problema son las Redes Privadas Virtuales (VPN). Sin embargo, a pesar de las promesas de completo anonimato que suelen hacer algunos proveedores de VPN, la realidad es que las VPN no garantizan un anonimato absoluto. En este artículo, examinaremos en detalle por qué este es el caso. ¿Qué es una VPN? Para entender por qué las VPN no proporcionan anonimato completo, primero debemos entender qué es una VPN y cómo funciona. Una VPN es una tecnología que crea un túnel seguro entre tu dispositivo y el servidor VPN, permitiendo que tu tráfico de Internet sea enrutado a través de este túnel. Esto oculta tu dirección IP real y hace que parezca que estás navegando desde la ubicación del servidor VPN en lugar de tu ubicación real. Las VPN también encriptan tu tráfico de Internet, lo que significa que tu ISP (Proveedor de Servicios de Internet) y cualquier otra persona que intente espiar tu actividad en línea no podrán ver qué estás haciendo. En resumen, las VPN proporcionan una capa de seguridad y privacidad que puede protegerte de la vigilancia y el seguimiento en línea. ¿Por qué las VPN no son completamente anónimas? Aunque las VPN pueden ayudar a proteger tu privacidad en línea, no proporcionan un anonimato total. Aquí hay varias razones por las cuales: 1. Los proveedores de VPN pueden registrar tu actividad: Aunque tu ISP y cualquier otra parte interesada no pueden ver tu actividad en línea cuando usas una VPN, tu proveedor de VPN puede. Muchos proveedores de VPN afirman tener políticas de "no registro" o "zero logs", pero en realidad, a menudo se requiere algún nivel de registro para el funcionamiento de la VPN. Además, estos proveedores pueden verse obligados por ley a entregar estos registros a las autoridades si se les solicita. 2. Las VPN no protegen contra las cookies de rastreo: Las VPN pueden ocultar tu dirección IP, pero no te protegen contra las cookies de rastreo que los sitios web instalan en tu dispositivo. Estas cookies pueden ser utilizadas para rastrear tu comportamiento en línea y recopilar datos sobre tus hábitos de navegación. 3. Las VPN no protegen contra los ataques de correlación de tráfico: Aunque las VPN encriptan tu tráfico de Internet, un observador lo suficientemente motivado puede utilizar ataques de correlación de tráfico para identificar a los usuarios. Esto se hace correlacionando los patrones de tráfico en el punto de entrada y salida de la VPN. 4. Las fugas de DNS y de IP: A veces, incluso cuando estás conectado a una VPN, tus solicitudes de DNS pueden ser enviadas a través de tu ISP en lugar de tu proveedor de VPN. Esto se conoce como una "fuga de DNS". Similarmente, a veces tu dirección IP real puede filtrarse. Ambas situaciones pueden comprometer tu privacidad. ¿Cómo puedes proteger mejor tu privacidad en línea? Dado que las VPN no proporcionan un anonimato total, ¿qué puedes hacer para mejorar tu privacidad en línea? Aquí hay algunas sugerencias: 1. Elija un proveedor de VPN confiable: Si decides usar una VPN, asegúrate de elegir un proveedor que sea confiable y tenga una política clara de no registro. Revisa las opiniones y la política de privacidad del proveedor para asegurarte de que no guardan registros de tu actividad. 2. Utiliza la navegación privada o incógnita: La mayoría de los navegadores ofrecen un modo de navegación privada o incógnita que no guarda tu historial de búsqueda o las cookies. Esta es una buena manera de evitar que los sitios web rastreen tu actividad. 3. Configura tus ajustes de privacidad: Asegúrate de revisar y configurar los ajustes de privacidad en todos tus dispositivos y cuentas en línea. Muchos servicios y aplicaciones ofrecen opciones para limitar la cantidad de datos que recopilan y cómo se utilizan. 4. Usa un bloqueador de rastreadores: Los bloqueadores de rastreadores pueden ayudarte a protegerte contra las cookies de rastreo. Estos bloqueadores pueden prevenir que los sitios web instalen cookies de rastreo en tu dispositivo. 5. Considera usar Tor: Tor es una red que puede proporcionar un nivel de anonimato superior a una VPN. Sin embargo, Tor también tiene sus limitaciones y desventajas, como velocidades más lentas y la posibilidad de que tu tráfico sea vigilado en la salida de la red Tor. Conclusión En conclusión, aunque las VPN pueden proporcionar una capa valiosa de seguridad y privacidad, no garantizan el anonimato total. Los proveedores de VPN pueden registrar tu actividad, las VPN no protegen contra las cookies de rastreo y los ataques de correlación de tráfico, y pueden ocurrir fugas de DNS e IP. Sin embargo, al tomar medidas adicionales, como elegir un proveedor de VPN confiable, utilizar la navegación privada, ajustar tus configuraciones de privacidad, utilizar un bloqueador de rastreadores y considerar el uso de Tor, puedes mejorar tu privacidad en línea. Recuerda, en el mundo digital de hoy, la privacidad es un proceso constante, no un destino. Desde LVL23HT recomendamos seguir está guía para permanecer anónimo: [Hidden Content] View full article
  3. DNSRecon is a Python-based tool for DNS scanning and enumeration. It offers various functionalities, including enumerating standard records (A, NS, SOA, and MX) for a specified domain and expanding top-level domains for a given domain. The tool comes with a user-friendly, graph-oriented interface that enables you to observe, categorize, and organize different records of a specific domain with ease. To use the tool, you need to install it and then access the URL provided by the installer via a private browser window. Each search requires opening a new private window, or clearing your browser cache to refresh the graphics. [Hidden Content] Happy hunting!
  4. Global DNS allows you to instantly check the DNS records across multiple servers. It provides an insight to end users on which server website is pointing to. It is also helpful to check the current DNS entries incase the DNS records are changed. [Hidden Content] [hide][Hidden Content]]
  5. Makes DNS changes more easily and lets you choose the one that fits your browsing habits from a series of alternative DNS. Change quickly your DNS address with a single click Protect your children online with the Family Safe DNS Increase your online privacy by using Anonymous DNS Restore previous or initial DNS back with just 1 click [Hidden Content] [hide][Hidden Content]]
  6. DNS tool that displays information about your domain. Features common records scanning (use -scan) validate DNSSEC chain (use -debug to see more info) change query speed for scanning (default 10 queries per second) diagnostic of your domain (similar to intodns.com, dnsspy.io) For implemented checks see #1 Changelog v1.0.2 571912b Fix missing vendor 9f664f6 Update README bbb2351 Update dependencies 384b1ec Add support for BIMI (#11) 9023c2c Add latest to install command [hide][Hidden Content]]
  7. DNS tool that displays information about your domain. Features common records scanning (use -scan) validate DNSSEC chain (use -debug to see more info) change query speed for scanning (default 10 queries per second) diagnostic of your domain (similar to intodns.com, dnsspy.io) For implemented checks see #1 [hide][Hidden Content]]
  8. Async DNS Brute A Python 3.5+ tool that uses asyncio to brute force domain names asynchronously. Speed It’s fast. Benchmarks on small VPS hosts put around 100k DNS resolutions at 1.5-2mins. An amazon M3 box was used to make 1 mil requests in just over 3 minutes. Your mileage may vary. It’s probably best to avoid using Google’s resolvers if you’re purely interested in speed. DISCLAIMER Your ISP’s and home router’s DNS servers probably suck. Stick to a VPS with fast resolvers (or set up your own) if you’re after speed. WARNING This tool is capable of sending LARGE amounts of DNS traffic. I am not responsible if you DoS someone’s DNS servers. Changelog v0.3.3 output bug fixes [hide][Hidden Content]]
  9. What is DNSStager? DNSStager is an open-source project based on Python used to hide and transfer your payload using DNS. DNSStager will create a malicious DNS server that handles DNS requests to your domain and return your payload as a response to specific record requests such as AAAA or TXT records after splitting it into chunks and encoding the payload using different algorithms. It can generate a custom agent written in C or GoLang that will resolve a sequence of domains, retrieve the payload, decode it and finally inject it into the memory based on any technique you want. You can edit the code of the DNSStager agent as you wish, and build it using your own custom execution techniques. The main goal of using DNSStager is to help red teamers/pentesters to deliver their payloads in the stealthy channel using DNS. DNSStager key features: DNSStager has some key features such as: Hide and Resolve your payload in IPV6 records. Hide and Resolve your payload in TXT records. XOR encoder to encode your payload. Base64 encoder to encode your payload (only for TXT records). Pure agent wrote in C with the ability to customise it. Pure agent wrote in GoLang with the ability to customise it. The ability to use sleep between each DNS request. AND MUCH MORE TO COME! Changelog v1.0 New features added such as: The ability to generate DNSStager DLL agents. C agent with enhanced OPSEC and performance. Print the total number of DNS requests. Fixed the following issues: Dynamic shellcode size allocation instead of hardcoded value. Remove unused variables inside the agent C code. Also, general code enhancements were made. [hide][Hidden Content]]
  10. Fierce is a DNS reconnaissance tool for locating non-contiguous IP space. Useful links: Domain Name System (DNS) Domain Names – Concepts and Facilities Domain Names – Implementation and Specification Threat Analysis of the Domain Name System (DNS) Name Servers (NS) State of Authority Record (SOA) Zone Transfer DNS Zone Transfer Protocol (AXFR) Incremental Zone Transfer in DNS (IXFR) Wildcard DNS Record Overview First, credit, where credit is due, fierce, was originally written by RSnake along with others at [Hidden Content]. This is simply a conversion to Python 3 to simplify and modernize the codebase. The original description was very apt, so I’ll include it here: Fierce is a semi-lightweight scanner that helps locate non-contiguous IP space and hostnames against specified domains. It’s really meant as a pre-cursor to nmap, unicornscan, nessus, nikto, etc, since all of those require that you already know what IP space you are looking for. This does not perform exploitation and does not scan the whole internet indiscriminately. It is meant specifically to locate likely targets both inside and outside a corporate network. Because it uses DNS primarily you will often find mis-configured networks that leak internal address space. That’s especially useful in targeted malware. Changelog [1.5.0] – 2021-12-05 Added Official Python 3.9 support Official Python 3.10 support Changed Improved various error handling Removed Official Python 3.5 support [hide][Hidden Content]]
  11. DNS tool that displays information about your domain. Features common records scanning (use -scan) validate DNSSEC chain (use -debug to see more info) change query speed for scanning (default 10 queries per second) diagnostic of your domain (similar to intodns.com, dnsspy.io) For implemented checks see #1 Changelog v1.0 34caf34 Release v1.0.0 7416ac2 Update vendor c5ae22c Fix some linting issues b7942a4 Update vendor 2de2751 Add support for CHAOS to get server version 43682c0 Refactor 9ceb7c2 Remove SOA error. Closes #5 f71b750 Fix JSON output dd0a6d8 Move DNSSEC to check. More refactor 336c734 Fix panic 9070745 Refactor into library. WIP d39e3af Update vendor 3912c82 Clean up based on linters [hide][Hidden Content]]
  12. The giveaway starts today and ends on 10/26/2021, I will be using a site like random.org to generate a random number that will answer the winner's post number. To participate leave a comment! (Solo Usuarios Activos y Que Compartan Contenido) Min. 2 Users Max. 10 Users
  13. The giveaway starts today and ends on 10/18/2021, I will be using a site like random.org to generate a random number that will answer the winner's post number. To participate leave a comment! (Solo Usuarios Activos y Que Compartan Contenido) Min. 2 Users Max. 10 Users
  14. DNSTake: A fast tool to check missing hosted DNS zones that can lead to subdomain takeover. What is a DNS takeover? DNS takeover vulnerabilities occur when a subdomain (subdomain.example.com) or domain has its authoritative nameserver set to a provider (e.g. AWS Route 53, Akamai, Microsoft Azure, etc.) but the hosted zone has been removed or deleted. Consequently, when making a request for DNS records the server responds with a SERVFAIL error. This allows an attacker to create the missing hosted zone on the service that was being used and thus control all DNS records for that (sub)domain. Workflow DNSTake use RetryableDNS client library to send DNS queries. Initial engagement using Google & Cloudflare DNS as the resolver, then check & fingerprinting the nameservers of target host — if there is one, it will resolving the target host again with its nameserver IPs as resolver, if it gets weird DNS status response (other than NOERROR/NXDOMAIN), then it’s vulnerable to be taken over. More or less like this in form of a diagram. [hide][Hidden Content]]
  15. Invoke-DNSteal is a Simple & Customizable DNS Data Exfiltrator. This tool helps you to exfiltrate data through DNS protocol over UDP and TCP, and lets you control the size of queries using random delay. Also, allows you to avoid detections by using random domains in each of your queries and you can use it to transfer information both locally and remotely. [hide][Hidden Content]]
  16. What is DNSStager? DNSStager is an open-source project based on Python used to hide and transfer your payload using DNS. DNSStager will create a malicious DNS server that handles DNS requests to your domain and return your payload as a response to specific record requests such as AAAA or TXT records after splitting it into chunks and encoding the payload using different algorithms. It can generate a custom agent written in C or GoLang that will resolve a sequence of domains, retrieve the payload, decode it and finally inject it into the memory based on any technique you want. You can edit the code of the DNSStager agent as you wish, and build it using your own custom execution techniques. The main goal of using DNSStager is to help red teamers/pentesters to deliver their payloads in the stealthy channel using DNS. How does it work? Based on your DNS resolution option, DNSStager will split your payload into chunks and save each chunk of the payload as a response for a subdomain. For example, if you choose IPV6 as your option to retrieve the payload, the DNS response will be something like: cloud-srv-1.test.mydnsserver.live. 300 IN AAAA 5648:31d2:6548:8b52:6048:8b52:1848:8b52 Where 5648:31d2:6548:8b52:6048:8b52:1848:8b52 is a part of your payload? So, the agent will resolve some domains to retrieve the payload and then decode it and finally inject it into memory. Currently, DNSStager only supports two records, AAAA and TXT. You can encode your payload using XOR for the AAAA record and by default, it will be encoded as base64 if you choose TXT record. DNSStager key features: DNSStager has some key features such as: Hide and Resolve your payload in IPV6 records. Hide and Resolve your payload in TXT records. XOR encoder to encode your payload. Base64 encoder to encode your payload (only for TXT records). Pure agent wrote in C with the ability to customise it. Pure agent wrote in GoLang with the ability to customise it. The ability to use sleep between each DNS request. AND MUCH MORE TO COME! [hide][Hidden Content]]
  17. Invoke-DNSteal is a Simple & Customizable DNS Data Exfiltrator. This tool helps you to exfiltrate data through DNS protocol over UDP and TCP, and lets you control the size of queries using random delay. Also, allows you to avoid detections by using random domains in each of your queries and you can use it to transfer information both locally and remotely. [hide][Hidden Content]]
  18. SnitchDNS SnitchDNS is a database-driven DNS Server with a Web UI, written in Python and Twisted, that makes DNS administration easier with all configuration changed applied instantly without restarting any system services. One of its main features is the logging of all DNS queries allowing the discovery of network traffic endpoints, and it can also be used to implement canary tokens as it supports notifications via e-mail, web push, Slack, and Teams. Red teamers can also use SnitchDNS to monitor phishing domains for sandboxes, integrate with SIEM solutions, restrict responses to specific IP ranges, egress data via a DNS tunnel and catch-all domains, and more. Basic Features Database Driven. Changes are reflected immediately on each DNS request. Supported DBMS: SQLite MySQL / MariaDB Postgres DNS Server Support for common DNS Records. A, AAAA, AFSDB, CNAME, DNAME, HINFO, MX, NAPTR, NS, PTR, RP, SOA, SPF, SRV, SSHFP, TSIG, TXT. Catch-All Domains. Ability to match any subdomain (no matter the depth) to a specific parent domain, for instance, *.hello.example.com. Unmatched Record Forwarding. Functionality to intercept specific queries (ie only A and CNAME) and forward all other records to a third-party DNS server (ie Google). Tags and Aliases. IP Rules Configure Allow/Block rules per domain. Notifications. Receive a notification when a domain is resolved, via: E-mail Web Push Slack Microsoft Teams User Management Multi-User support Each user is given their own subdomain to use. LDAP Support Two Factor Authentication Password Complexity Management Logging All DNS queries are logged, whether they have been matched or not. CSV Logging for SIEM integration. Swagger 2.0 API Deployment Ansible scripts for Ubuntu 18.04 / 20.04 Docker CLI support for the zone, record, user, and settings management. CSV Export/Import [hide][Hidden Content]]
  19. cross-platform backdoor using dns txt records What is ddor? ddor is a cross-platform lightweight backdoor that uses txt records to execute commands on infected machines. Features Allows a single txt record to have seperate commands for both Linux and Windows machines List of around 10 public DNS servers that it randomly chooses from Unpredictable call back times Encrypts txt record using xor with custom password Linux Features: Anti-Debugging, if ptrace is detected as being attached to the process it will exit. Process Name/Thread names are cloaked, a fake name overwrites all of the system arguments and file name to make it seem like a legitimate program. Automatically Daemonizes Tries to set GUID/UID to 0 (root) Windows Features: Hides Console Window Stub Size of around 20kb [hide][Hidden Content]]
  20. Global DNS allows you to instantly check the DNS records across multiple servers. It provides an insight to end users on which server website is pointing to. It is also helpful to check the current DNS entries incase the DNS records are changed. Demo: [Hidden Content] [HIDE][Hidden Content]]
  21. Global DNS allows you to instantly check the DNS records across multiple servers. It provides an insight to end users on which server website is pointing to. It is also helpful to check the current DNS entries incase the DNS records are changed. Demo: [Hidden Content] [HIDE][Hidden Content]]
  22. DNS Changer (no root 3G/WiFi) v1161r (Pro) ★★★ World’s first Mobile Data DNS CHANGER (without root) ★★ DNS Changer is the easiest way to Change DNS. Works without root and works for both WiFi and Mobile Network Data Connection. Unlimited acess to restricted Web Pages No root required WiFi / Mobile Data Network (2G/3G/4G) support Tablet and smartphone support Unblock the restricted web… Download Link : [Hidden Content]
  23. Cross-platform backdoor using dns txt records. What is ddor? ddor is a cross platform light weight backdoor that uses txt records to execute commands on infected machines. Features Allows a single txt record to have seperate commands for both linux and windows machines List of around 10 public DNS servers that it randomly chooses from Unpredictable call back times Encrypts txt record using xor with custom password Linux Features: Anti-Debugging, if ptrace is detected as being attached to the process it will exit. Process Name/Thread names are cloaked, a fake name overwrites all of the system arguments and file name to make it seem like a legitimate program. Automatically Daemonizes Tries to set GUID/UID to 0 (root) Windows Features: Hides Console Window Stub Size of around 20kb [HIDE][Hidden Content]]
  24. MikroTik RouterOS version 6.45.6 DNS cache poisoning exploit. View the full article
  25. Zyxel USG/UAG/ATP/VPN/NXC series suffer from an issue where a DNS request can be made by an unauthenticated attacker to either spam a DNS service of a third party with requests that have a spoofed origin or probe whether domain names are present on the internal network behind the firewall. View the full article
×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.