作为安全类作业的一部分,我们正在模拟对我们自己创建的 dns 服务器的 kaminski 攻击。我正在使用 Python 的 DNSLIB 来生成伪造的 DNS 响应。唯一的问题是它看起来像默认的 ttl 是 0 这在目标是毒化缓存时没有帮助。我怀疑你可以指定一个不同的 ttl 但找不到如何去做。下面是创建 dns 响应数据包的示例代码(取自 dnslib 站点):
>>> d = DNSRecord(DNSHeader(qr=1,aa=1,ra=1), q=DNSQuestion("abc.com"), a=RR("abc.com",rdata=A("1.2.3.4")))
>>> print d
任何想法如何更改上述代码以指定不同的 ttl?