DNS Backchannel: Using the Domain Name System to Communicate with Hosts in Separated Networks

Ein Fachartikel von Senior IT Security Consultant Finn Steglich

"In many penetration testing scenarios, firewalls and network separation restrict the connection options between systems. Consider these common examples:

1. You control a client system in the customer’s local enterprise network. The domain user does not have proxy permissions and should not be able to download (hacking) tools from or upload (sensitive) data to internet systems.

2. You control a remote server using RDP, Citrix or a different technology. The configuration does not allow file exchange between your local system and the remote server.

3. You can access a WiFi network but do not have credentials for captive portal authentication."

Den vollständigen Artikel finden Sie hier.

Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de | IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer

Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer

Direkter Kontakt

+49 (0)7071 - 40 78 56-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN

+49 (0)7071 - 40 78 56-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer