DNS Amplification Attack di buat oleh Johnathin Ferretti dan Pat Litke di edit kembali oleh saya :v
Tools ini digunakan untuk mengujicoba / menyerang korban, menyalahgunakan tools ini bisa membuat anda di penjara dan penulis tidak bertangung jawab apabila hal itu terjadi
Jumlah server DNS recursive dan bandwidth / speed internet dari penyerang serta durasi dapat mempengaruhi ukuran volume serangan
tools ini berkerja dengan baik di kali linux 1.0.7 atau lebih, Anda mungkin untuk ngespoof MAC Address sebelum menggunakannya.
Tools ini membutuhkan : ( Windows )
- koneksi internet ( tentu nya )
- python
- python-scapy
- python-dnspython
untuk mengunakan tools amplfiy.py dengan commands :
python amplfiy.py -t 1.2.3.4 -s open_dns.txt -a domain_name.txt -c -1 --verify -v --threads=1000
1.2.3.4 = IP Address Korban
open_dns.txt = List DNS Recursive
domain_name.txt = List Domain
1000 = Jumlah threads untuk membiakkan ( sesuaikan dengan kecepatan processor / RAM )
untuk mengunakan tools find_open_resolvers.pl dengan commands :
perl find_open_resolvers.pl '1.0.0.0 - 1.84.255.255' -q 1000
1.0.0.0 - 1.84.255.255 = IP Range
catatan : setelah scan dengan find_open_resolvers.pl harap di check lagi karena script perl berbeda dengan python anda bisa check ulang dengan manual
commands: ( Hanya Linux )
dig ANY isc.org @samsung.idv.tw
samsung.idv.tw = Hasil find_open_resolver.pl di dalam open_dns.txt
isi tools ini berisikan
find_open_resolvers.pl = DNS Recursive Scanner
gov-uk_domain.txt = Domain List gov.uk
open_dns_1.0.0.0-1.84.255.255.txt = Open DNS Recursive dari 1.0.0.0 - 1.84.255.255