思路源自insight-labs。
zmap扫遍ipv4地址的udp 53端口,或者某安全意识薄弱国家的ip段
然后编程序,多线程udp异步验证是否为开放式的服务器:
方法:
在自己控制的域名下面建立一个TXT字段,里面随便放点啥。
直接生成dns查询数据包,不要用系统自带的查询功能,以获得最高性能的查询。
按照那些ip地址批量发送查询指定域名TXT字段的数据包,哪个ip返回的dns回复里面有你在域名DNS TXT里设定的值,就说明那个ip存在open resolver。
搜集完整后,可以对ip列表进行进行reverse dns查询,确定所属的运营商或公司。根据ip归属,可以大体按带宽来分类,比如大ISP的是A类,带宽最高,中型ISP是B类等等。
然后搜集一些有DNS域传送漏洞的域名(里面东西越多越好),或者用了DNSsec的,或者TXT里有大量内容的域名(最好不要用自己的……)。这些用来做payload,返回数据越大越好,域传送的最好不过了。
直接生成查询域传送域名的数据包,伪造sender ip,raw_socket发送……
放大效果在50倍-1000倍左右。
如果使用得当的话,1个G口带宽服务器能达到1TB的理论反射流量
文章末尾固定信息
我的微信
我的微信
微信扫一扫
评论