8wDlpd.png
8wDFp9.png
8wDEOx.png
8wDMfH.png
8wDKte.png

dns洪水攻击

夜行者团队官方 夜行者-一方通行

dns洪水的原理就是利用了,dns的迭代查询,网站拥有的子域名(或者说域名资源)越多,返回的流量也就越大

举一个例子,当我们向服务器查询,*.baidu.com下的资源时,服务器向我们回馈了 www,pan,tieba······等子域名,试问这些子域名占有大小么?

答案是必然的:当然占有了

举一个人性化的例子

客户端:*.baidu.com下有什么资源?

服务器:tieba,www,pan,baike,image,等等

比较客户端与服务端的长度,他俩所占用的字节不同自然产生了流量放大


以上是放大的问题,接下来是怎么攻击别人,

根据ipv4协议,客户端在接收到数据包后会向源地址进行回馈,既然如此,伪造IP地址即可,将自己的源地址伪造成被害者,然后疯狂的向dns服务器进行迭代询问,dns再疯狂的向被害者发送数据包,如果触发了对方的waf等防御机制,那么没关系,互联网上存在的dns服务器有很多,根本不用怕打完!


针对该攻击的防御手段:

我认为做起防御有些困难,说说我的看法

  1. 在很多服务商那边有免费的防御服务,可以进行申请,有一定的作用
  2. 对自己的服务器做cdn,使用cdn隐藏自己的IP,可以达到一定的防御
  3. 配置防火墙,当目标连接超过一定量时,ban掉该IP,但是我所介绍的只是一个很简单的dns,如果遇到了变种攻击,将会很难办

下载链接:https://github.com/yifaang/DNS_Flood(仅供参考学习,切勿进行攻击,如遇法律纠纷,本人概不负责)

×