搜索
Hi~登录注册
查看: 2085|回复: 0

Ddos 打造TB级流量DDoS大杀器

[复制链接]

1892

主题

1899

帖子

6406

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
6406
发表于 2015-1-27 12:32:12 | 显示全部楼层 |阅读模式
zmap扫遍ipv4地址的udp 53端口,或者某安全意识薄弱国家的ip段
然后编程序,多线程udp异步验证是否为开放式的服务器:
方法:
在自己控制的域名下面建立一个TXT字段,里面随便放点啥。
直接生成dns查询数据包,不要用系统自带的查询功能,以获得最高性能的查询。
按照那些ip地址批量发送查询指定域名TXT字段的数据包,哪个ip返回的dns回复里面有你在域名DNS TXT里设定的值,就说明那个ip存在open resolver。
搜集完整后,可以对ip列表进行进行reverse dns查询,确定所属的运营商或公司。根据ip归属,可以大体按带宽来分类,比如大ISP的是A类,带宽最高,中型ISP是B类等等。
然后搜集一些有DNS域传送漏洞的域名(里面东西越多越好),或者用了DNSsec的,或者TXT里有大量内容的域名(最好不要用自己的……)。这些用来做payload,返回数据越大越好,域传送的最好不过了。
直接生成查询域传送域名的数据包,伪造sender ip,raw_socket发送……
放大效果在50倍-1000倍左右。
如果使用得当的话,1个G口带宽服务器能达到1TB的理论反射流量
公众微信:idc5ahl
公众QQ:吾爱互联
关注公众微信,公众QQ每天领现金卡密
卡密介绍(http://www.5ahl.com/thread-2182-1-1.html
回复

使用道具 举报

游客
回复
您需要登录后才可以回帖 登录 | 点我注册

快速回复 返回顶部 返回列表