V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
centralpark
V2EX  ›  DNS

能否对防火墙的 DNS 抢答服务器发起 DDOS 攻击?

  •  
  •   centralpark · 2022-11-29 00:11:43 +08:00 · 4176 次点击
    这是一个创建于 724 天前的主题,其中的信息可能已经有所发展或是发生改变。
    11 条回复    2023-01-19 11:56:18 +08:00
    ScotGu
        1
    ScotGu  
       2022-11-29 00:20:03 +08:00   ❤️ 4
    防火墙:就这?
    leido
        2
    leido  
       2022-11-29 00:45:40 +08:00 via Android
    你对 8888 的 53 端口发谷歌域名请求,墙就会回应你,真实的谷歌也会回应你
    learningman
        3
    learningman  
       2022-11-29 04:25:18 +08:00
    你在墙里面直接 D 谷歌就等于在 DDOS 墙了,你猜会有动静不
    leefor2020
        4
    leefor2020  
       2022-11-29 09:12:33 +08:00
    这个想法有点刑
    Kinnice
        5
    Kinnice  
       2022-11-29 10:03:30 +08:00   ❤️ 1
    旁路的,你都不知道 IP 你发起个啥
    janus77
        6
    janus77  
       2022-11-29 14:38:25 +08:00
    有没有一种可能,在任何国家 d 任何服务器都是违法的……
    exiaohao
        7
    exiaohao  
       2022-11-29 17:50:24 +08:00
    所以 DDoS 谁呢?
    旁路的你打谁去
    llinge
        8
    llinge  
       2022-11-29 22:27:50 +08:00   ❤️ 2
    可以的, 对"不存在的"但是"经过墙"的 IP 发起被投毒域名的 dns 请求, 就会获得 投毒的 dns 响应
    比如这个命令就获得了 dns 响应 nslookup twitter.com 8.7.6.5
    但是 nslookup baidu.com 8.7.6.5 就不会有响应, 因为这个域名没有被投毒

    从前就是用这种方法获得, 被污染域名解析的 IP 列表的, 然后过滤这个列表就得到正确域名解析了

    但是没什么大的作用, 这玩意的处理能力很强的, 除非能够构造特殊的包让它直接宕机.
    llinge
        9
    llinge  
       2022-11-29 22:32:27 +08:00
    甚至请求被污染域名的"不存在的"子域名的解析时候, 也会被墙外没有开机的 IP 响应 dns 请求

    简单来说就是过滤了 53 端口的所有数据, 发现被污染的域名的请求, 就投毒响应
    59973
        10
    59973  
       2023-01-19 11:55:31 +08:00 via Android
    有两个问题关于破坏计算机信息系统
    1/毒,抢答 dns 是不是破坏( vpn 就不是破坏)
    2/如果答案是破坏你 dd 他算不算破坏,如果是不破坏
    59973
        11
    59973  
       2023-01-19 11:56:18 +08:00 via Android
    你 dd 他算不算破坏?
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1501 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 25ms · UTC 17:10 · PVG 01:10 · LAX 09:10 · JFK 12:10
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.