這一兩年DNS與NTP的反射放大攻擊實在太好用了
透過殭屍電腦與cache server可以打出100倍以上的流量
讓DNS server的管理上變得非常困難,大家又尤其愛攻擊DNS(IP容易造假)
我們在裝DNS以及選擇DNS軟體的時候,就常常需要做一下壓力測試
==========第一種是用bind本身的工具進行測試==========
而bind本身就有提供壓力測試的工具,首先我們到ISC下載bind9.10
https://www.isc.org/downloads/
把它改檔名變成bind.tar.gz,然後解壓縮
tar zxvf bind.tar.gz
進入資料夾
cd bind/contrib/queryper/
進行編譯
make
就會看到有一個queryperf出來
一般我是產生一個要測試的檔案
1.test.tw A
2.test.tw A
1.test.tw NS
.........
./queryperf -d 測試檔案名稱 -s 目標IP
==========另外一種使用tcpreplay==========
首先我們需要用tcpdump錄下一段流量 test.pcap
tcpreplay只要改幾個參數就可以模擬送出大量的流量
-x 攻擊的速度(-x 5 五倍速)
-s 產生隨機的source ip
-i 哪一個interface(實體網孔)
這樣我們只需要將當初DNS的流量用10或100倍速重新replay就可以了
透過殭屍電腦與cache server可以打出100倍以上的流量
讓DNS server的管理上變得非常困難,大家又尤其愛攻擊DNS(IP容易造假)
我們在裝DNS以及選擇DNS軟體的時候,就常常需要做一下壓力測試
==========第一種是用bind本身的工具進行測試==========
而bind本身就有提供壓力測試的工具,首先我們到ISC下載bind9.10
https://www.isc.org/downloads/
把它改檔名變成bind.tar.gz,然後解壓縮
tar zxvf bind.tar.gz
進入資料夾
cd bind/contrib/queryper/
進行編譯
make
就會看到有一個queryperf出來
一般我是產生一個要測試的檔案
1.test.tw A
2.test.tw A
1.test.tw NS
.........
./queryperf -d 測試檔案名稱 -s 目標IP
==========另外一種使用tcpreplay==========
首先我們需要用tcpdump錄下一段流量 test.pcap
tcpreplay只要改幾個參數就可以模擬送出大量的流量
-x 攻擊的速度(-x 5 五倍速)
-s 產生隨機的source ip
-i 哪一個interface(實體網孔)
這樣我們只需要將當初DNS的流量用10或100倍速重新replay就可以了