DNS Backchannel: Using the Domain Name System to Communicate with Hosts in Separated Networks

Ein Fachartikel von Senior IT Security Consultant Finn Steglich

"In many penetration testing scenarios, firewalls and network separation restrict the connection options between systems. Consider these common examples:

1. You control a client system in the customer’s local enterprise network. The domain user does not have proxy permissions and should not be able to download (hacking) tools from or upload (sensitive) data to internet systems.

2. You control a remote server using RDP, Citrix or a different technology. The configuration does not allow file exchange between your local system and the remote server.

3. You can access a WiFi network but do not have credentials for captive portal authentication."

Den vollständigen Artikel finden Sie hier.


Termine

12.12.2025
SySS auf dem Security Day an der Hochschule der Medien

19.01.2026 - 20.01.2026
Hack1/Hack2: Hacking Workshop

21.01.2026 - 22.01.2026
Hack1/Hack2: Hacking Workshop

27.01.2026 - 28.01.2026
Hack11: Hacking von OT-Umgebungen

Ihr direkter Kontakt zu SySS +49 7071 407856-0 oder anfrage@syss.de | IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 7071 407856-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer

Ihr direkter Kontakt zu SySS +49 7071 407856-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 7071 407856-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer

Direkter Kontakt

+49 7071 407856-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN

+49 7071 407856-99

Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer