打造TB级流量DDoS大杀器 | LsevenTT博客-站群哥
   

LsevenTT博客-站群哥

认真你就输了

打造TB级流量DDoS大杀器

思路源自insight-labs。
zmap扫遍ipv4地址的udp 53端口,或者某安全意识薄弱国家的ip段

然后编程序,多线程udp异步验证是否为开放式的服务器:

方法:
在自己控制的域名下面建立一个TXT字段,里面随便放点啥。
直接生成dns查询数据包,不要用系统自带的查询功能,以获得最高性能的查询。
按照那些ip地址批量发送查询指定域名TXT字段的数据包,哪个ip返回的dns回复里面有你在域名DNS TXT里设定的值,就说明那个ip存在open resolver。

搜集完整后,可以对ip列表进行进行reverse dns查询,确定所属的运营商或公司。根据ip归属,可以大体按带宽来分类,比如大ISP的是A类,带宽最高,中型ISP是B类等等。

然后搜集一些有DNS域传送漏洞的域名(里面东西越多越好),或者用了DNSsec的,或者TXT里有大量内容的域名(最好不要用自己的……)。这些用来做payload,返回数据越大越好,域传送的最好不过了。

直接生成查询域传送域名的数据包,伪造sender ip,raw_socket发送……

放大效果在50倍-1000倍左右。
如果使用得当的话,1个G口带宽服务器能达到1TB的理论反射流量

相关阅读

评论被关闭