HOME | DNS | DNS壓力測試

DNS壓力測試

2016/06/22/10:09 , Post in DNS , 評論(0) , 引用(0) , 閱讀(1420) , Via 本站原創
這一兩年DNS與NTP的反射放大攻擊實在太好用了

透過殭屍電腦與cache server可以打出100倍以上的流量

讓DNS server的管理上變得非常困難,大家又尤其愛攻擊DNS(IP容易造假)

我們在裝DNS以及選擇DNS軟體的時候,就常常需要做一下壓力測試

==========第一種是用bind本身的工具進行測試==========

而bind本身就有提供壓力測試的工具,首先我們到ISC下載bind9.10

https://www.isc.org/downloads/

把它改檔名變成bind.tar.gz,然後解壓縮

tar zxvf bind.tar.gz

進入資料夾

cd bind/contrib/queryper/

進行編譯

make

就會看到有一個queryperf出來

一般我是產生一個要測試的檔案

1.test.tw A
2.test.tw A
1.test.tw NS
.........

./queryperf -d 測試檔案名稱 -s 目標IP

==========另外一種使用tcpreplay==========

首先我們需要用tcpdump錄下一段流量 test.pcap

tcpreplay只要改幾個參數就可以模擬送出大量的流量

-x  攻擊的速度(-x 5  五倍速)

-s  產生隨機的source ip

-i  哪一個interface(實體網孔)

這樣我們只需要將當初DNS的流量用10或100倍速重新replay就可以了

發表評論

暱稱

網址

電郵

開啟HTML 開啟UBB 開啟表情 隱藏 記住我 [登入] [註冊]