セキュリティ クラスの課題の一環として、自分で作成した DNS サーバーに対するカミンスキー攻撃をシミュレートしています。python 用の DNSLIB を使用して、偽造された DNS 応答を生成しています。唯一の問題は、デフォルトの ttl が 0 のように見えることです。これは、目標がキャッシュをポイズニングすることである場合には役に立ちません。別の ttl を指定できると思われますが、その方法が見つかりません。以下は、dns 応答パケットを作成するためのサンプル コードです (dnslib サイトから取得)。
>>> d = DNSRecord(DNSHeader(qr=1,aa=1,ra=1), q=DNSQuestion("abc.com"), a=RR("abc.com",rdata=A("1.2.3.4")))
>>> print d
上記のコードを変更して別の ttl を指定する方法はありますか?