summaryrefslogtreecommitdiff
path: root/att script/1_dnssec_ddos
diff options
context:
space:
mode:
Diffstat (limited to 'att script/1_dnssec_ddos')
-rw-r--r--att script/1_dnssec_ddos/ddos-topology.pngbin0 -> 461209 bytes
-rw-r--r--att script/1_dnssec_ddos/dtoolbin0 -> 9702192 bytes
-rw-r--r--att script/1_dnssec_ddos/rogue-nsbin0 -> 6652077 bytes
-rw-r--r--att script/1_dnssec_ddos/说明.md73
4 files changed, 73 insertions, 0 deletions
diff --git a/att script/1_dnssec_ddos/ddos-topology.png b/att script/1_dnssec_ddos/ddos-topology.png
new file mode 100644
index 0000000..846ff8c
--- /dev/null
+++ b/att script/1_dnssec_ddos/ddos-topology.png
Binary files differ
diff --git a/att script/1_dnssec_ddos/dtool b/att script/1_dnssec_ddos/dtool
new file mode 100644
index 0000000..f6479fc
--- /dev/null
+++ b/att script/1_dnssec_ddos/dtool
Binary files differ
diff --git a/att script/1_dnssec_ddos/rogue-ns b/att script/1_dnssec_ddos/rogue-ns
new file mode 100644
index 0000000..b01aec9
--- /dev/null
+++ b/att script/1_dnssec_ddos/rogue-ns
Binary files differ
diff --git a/att script/1_dnssec_ddos/说明.md b/att script/1_dnssec_ddos/说明.md
new file mode 100644
index 0000000..e385ad7
--- /dev/null
+++ b/att script/1_dnssec_ddos/说明.md
@@ -0,0 +1,73 @@
+## 使用说明
+
+### 基本目标
+
+通过向目标域名解析服务器发送特定请求,使目标服务器服务质量下降或无法提供服务,形成拒绝服务攻击。
+
+### 软件环境
+
+DNSSEC拒绝服务攻击中共需要4种软件,如下表所示,其中主要测试对象为目录中的拒绝服务攻击工具dtool和辅助攻击工具rogue-ns,dig工具用于从客户端发起DNS查询并查看解析结果,docker用于运行必要的DNS服务器和监控组件容器。
+
+| 软件名称 | 版本 | 作用 | 备注 |
+| ------- | ---- | ---- | ---- |
+|拒绝服务攻击工具|v1.0|发送拒绝服务攻击请求||
+|辅助攻击工具|v1.0|辅助进行拒绝服务攻击||
+|dig|9.11.36|发起DNS查询并查看解析结果||
+|docker|24.0.5|安装必要容器||
+
+### 硬件环境
+
+测试中共需要三台服务器A,B和C。服务器均为公有云VPS,基本配置为Intel(R) Xeon(R) Platinum 8269CY CPU双核4GB内存。
+
+|硬件名称|数量|配置|作用|
+|---|---|---|---|
+|公有云VPS|3|Intel(R) Xeon(R) Platinum 8269CY CPU双核4GB内存|安装运行必要软件|
+
+### 测试拓扑
+
+测试拓扑如下图。
+
+![](ddos-topology.png)
+
+### 部署方法
+
+#### 目标及监控部署
+
+在服务器B上通过docker安装BIND9容器作为攻击目标,安装cadvisor,prometheus和grafana进行服务器B的状态监控。
+
+#### 拒绝服务攻击工具部署
+
+将可执行文件dtool移动到服务器A上。
+
+#### 辅助攻击工具部署
+
+将可执行文件rogue-ns移动到服务器C上。
+
+### 使用方法
+
+#### 辅助攻击工具
+
+|参数|说明|示例|
+|---|---|---|
+|-sld|攻击中使用的二级域名|echodns.xyz|
+
+#### 拒绝服务攻击工具
+
+|参数|说明|示例|
+|---|---|---|
+|query|攻击中使用的二级域名|echodns.xyz|
+|-p|目标端口|53|
+|-d|攻击中使用的域名后缀|rogue.echodns.xyz|
+|-R|是否进行域名随机生成,布尔型参数||
+|-r|发送请求速率|100|
+|-n|发送请求总量|10000|
+
+
+### 测试方法
+
+1. 在服务器B上启动BIND9容器;
+2. 在服务器C上执行命令`./rogue-ns -sld echodns.xyz`,启动辅助攻击工具;
+3. 在服务器A上执行命令`./dtool query {ip} -p 5353 -R -d rogue.jtfgzlm.icu -r 300 -n 60000`,启动拒绝服务攻击脚本向目标进行攻击;
+4. 通过服务器B上3000端口的grafana仪表盘监控目标状态;
+5. 在服务器A上使用dig向目标进行DNS查询,通过解析时延和超时情况判断攻击效果。
+