拒绝服务攻击之反射放大(2)

admin 2025年1月15日10:54:12评论12 views字数 561阅读1分52秒阅读模式

文章仅供学习网络安全技术参考研究使用,请勿使用相关技术做违法操作,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负

DNS放大攻击

DNS 反射放大攻击主要是利用 DNS 回复包比请求包大的特点,放大流量,伪造请求包的源 IP 地址为受害者 IP,将应答包的流量引入受害的服务器。

数据包构造思路

首先,我们需要观察一下DNS递归查询数据包的报文格式。使用dig命令发送DNS查询报文,并同时开启wireshark抓包分析

拒绝服务攻击之反射放大(2)

通过wireshark可以看到返回的数据包大约是请求数据包的7倍。不同域名,dig命令查询所返回的数据包大小不一样

拒绝服务攻击之反射放大(2)

模拟攻击

接下来,我们使用scapy伪造源地址为被攻击目标IP 向DNS服务器发起递归查询,如果向大量的DNS服务器发起递归查询,则DDOS攻击效果更明显。 d.rd=1 rd:Recursion desired,当rd=1时表示进行递归查询

拒绝服务攻击之反射放大(2)

使用wireshark抓包查看效果,并验证构造的数据包是否正确

拒绝服务攻击之反射放大(2)

确认数据包构造无误后,就可以开始编写脚本进行DNS放大攻击,代码如下

拒绝服务攻击之反射放大(2)

攻击示例

拒绝服务攻击之反射放大(2)

在受害主机上用wireshark抓取数据包查看效果,可以看到DNS服务器返回了大量的查询响应包

拒绝服务攻击之反射放大(2)

原文始发于微信公众号(泷羽Sec-shinyer安全):拒绝服务攻击之反射放大(2)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月15日10:54:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   拒绝服务攻击之反射放大(2)https://cn-sec.com/archives/3630875.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息