![]() |
Реализация DNS amplification на C
Всем привет.
Тема атак типа DNS-amplification не нова, однако до сих пор слабо освещена. Поэтому я хочу поделиться с вами своей реализацией данного типа атаки на языке C: https://github.com/aperechnev/dns-amp-util. Исходники писались когда-то давно и в спешке. Выкладываю их "как есть", если в будущем у меня появится время - приведу их в более читабельный вид. Для уважаемых форумчан исходники могут послужить хорошей отправной точкой для изучения данного вида угроз изнутри. По всем вопросам можете отвечать в этой теме или в личку. |
В идеале можно сделать сканилку, которая будет рассчитана на 2 инстанции.
Таким образом, можно убить двух зайцев за раз: 1) Использовать сетевые ресурсы на всю катушку, так как ждать DNS-ответы будет вторая инстанция. 2) Проверить хостинг-провайдер (оператор) на наличие reverse path forwarding. |
Цитата:
|
Часовой пояс GMT +3, время: 11:25. |
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2022, Jelsoft Enterprises Ltd. Перевод: zCarot