文章仅供学习网络安全技术参考研究使用,请勿使用相关技术做违法操作,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负
DNS放大攻击
DNS 反射放大攻击主要是利用 DNS 回复包比请求包大的特点,放大流量,伪造请求包的源 IP 地址为受害者 IP,将应答包的流量引入受害的服务器。
数据包构造思路
首先,我们需要观察一下DNS递归查询数据包的报文格式。使用dig命令发送DNS查询报文,并同时开启wireshark抓包分析
通过wireshark可以看到返回的数据包大约是请求数据包的7倍。不同域名,dig命令查询所返回的数据包大小不一样
模拟攻击
接下来,我们使用scapy伪造源地址为被攻击目标IP 向DNS服务器发起递归查询,如果向大量的DNS服务器发起递归查询,则DDOS攻击效果更明显。 d.rd=1 rd:Recursion desired,当rd=1时表示进行递归查询
使用wireshark抓包查看效果,并验证构造的数据包是否正确
确认数据包构造无误后,就可以开始编写脚本进行DNS放大攻击,代码如下
攻击示例
在受害主机上用wireshark抓取数据包查看效果,可以看到DNS服务器返回了大量的查询响应包
原文始发于微信公众号(泷羽Sec-shinyer安全):拒绝服务攻击之反射放大(2)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论