DNS Flood Saldırısı

Rıdvankaya

Uzman Üye
Katılım
21 Eyl 2023
Mesajlar
95
Tepkime puanı
43
Puanları
18
Yaş
32
Konum
Midyat/Mardin
Web sitesi
github.com
DNS Flood Saldırısı
DNS Flood Saldırısı, hedef DNS sunucusuna normalden çok daha fazla DNS sorgusu göndererek servis dışı bırakmayı amaçlayan bir DoS/DDoS saldırısı türüdür. Bu saldırıyı gerçekleştirmek için kullanılan araçlardan bazıları şunlardır:
- hping: Bir ağ test aracıdır. TCP, UDP, ICMP ve RAW-IP protokollerini destekler. Paketleri özelleştirmek ve manipüle etmek için çeşitli seçenekler sunar.
- mz: Bir paket oluşturma ve enjeksiyon aracıdır. Ethernet, IPv4, IPv6, UDP, TCP, ICMPv4, ICMPv6, DNS, ARP, 802.1Q, MPLS gibi protokolleri destekler. Paketleri rastgele veya belirli bir şekilde oluşturabilir.
Bu araçları kullanarak DNS Flood Saldırısı yapmak için aşağıdaki adımları izleyebilirsiniz:
1. Adım: Wireshark ile https://asaguvenlik.com/ websitesini ziyaret ederken isim çözümleme için yapılan DNS sorgusunu seçip binary olarak test_dns ismiyle kaydedin. Bu dosya, asaguvenlik.com adresine ait DNS sorgusunu içerir.
2. Adım: Elde edilen bu DNS sorgusu paketini hping ile DNS sunucusuna defalarca (flood saldırısı) sorarak DNS servisinin/web uygulamasının erişilemez hale gelmesini sağlayın. Aşağıdaki komutu kullanabilirsiniz:
root@bt:~# hping3 --udp 8.8.8.8 -p 53 --flood --rand-source -d 50 -E test_dns
Bu komut, 8.8.8.8 IP adresine sahip DNS sunucusuna UDP port 53 üzerinden test_dns dosyasındaki paketi gönderir. --flood seçeneği, paketleri mümkün olan en yüksek hızda gönderir. --rand-source seçeneği, kaynak IP adresini rastgele değiştirir. -d 50 seçeneği, paket boyutunu 50 byte olarak ayarlar. -E test_dns seçeneği, paket içeriğini test_dns dosyasından alır.
3. Adım: Mz kullanarak asaguvenlik.com sunucusunun DNS sunucusuna asaguvenlik.com domainini rastgele kaynak IP adreslerinden geliyormuş gibi flood saldırısı yaparak sorgulatın. Aşağıdaki komutu kullanabilirsiniz:
root@bt:~/Desktop# mz eth0 -c 0 -A rand -B dns-eu1.powerdns.net -t dns "q=https://asaguvenlik.com/"
Bu komut, eth0 arayüzü üzerinden dns-eu1.powerdns.net IP adresine sahip DNS sunucusuna DNS paketleri gönderir. -c 0 seçeneği, paket sayısını sınırsız olarak ayarlar. -A rand seçeneği, kaynak IP adresini rastgele değiştirir. -B dns-eu1.powerdns.net seçeneği, hedef IP adresini belirler. -t dns seçeneği, paket tipini DNS olarak ayarlar. "q=https://asaguvenlik.com/" seçeneği, DNS sorgusunun içeriğini belirler.
Bu adımları takip ederek DNS Flood Saldırısı gerçekleştirebilirsiniz.
 
Üst