2024. 2. 18. 23:20ㆍInformation Security 정보보안/Network Security 네트워크 보안
배울 내용:
ICMP Flooding
UDP Flooding
이더캡 으로 도스공격
CPU 과부화 공격
패킷분할공격
와이어샤크
wireshark
네트워킹 해킹
hping3
도스공격
DOS 공격
이번시간에는
ICMP Flooding
UDP Flooding
이더캡 으로 도스공격
CPU 과부화 공격
을 해볼것이다
DOS 공격에서 Syn Flooding 을 배웠다
아래의 링크를보면 알수있다
https://sarimus.tistory.com/78
Network Security DAY_017 자원고갈 공격 , DOS 공격하기 , 도스공격, DOS attack, syn flooding, udp flooding, 와이
배울 내용: 자원고갈 공격 DOS 공격하기 도스공격 DOS attack syn flooding udp flooding 와이어샤크 wireshark 네트워킹 해킹 hping3 netstat nmap DOS 와 DDOS 공격 DoS는 하나 또는 소수의 출처에서 서비스 거부를 일
sarimus.tistory.com
01. ICMP Flooding
#hping3 -1 --flood --rand-source 192.168.10.101 -i u100 -d 65000
이전시간에 ICMP 옵션대신 -1 또한 사용가능하다고 배웠다
그래서 위와같이 -icmp 대신 -1 로 표현할수있다
그외에 다른것또한 아래의 옵션처럼 쓸수있다
이렇게 VICTIM 에서 Wireshark 를 확인했을떄 이렇게 보이게 되고 gnome-monitor-system 에서는
아래처럼 보이게 된다
02. UDP Flooding
#hping3 -2 --flood --rand-source 192.168.10.101 -p 53 -d 65000
ICMP 에서 앞에 -1 옵션을 UDP 인 -2 로 바꿔주고 포트번호만 추가해주면 된다
info 에 보면 proto 가 UDP 인걸 보고 Fragmented 된걸로보아 -d 가 높게 flooding 되었다는걸 짐작할수있다
앞으로 wireshark로 보았을때 어떤 공격인지 패킷 기록만보고 바로 파악할수가 있다
03 Ettercap을 활용한 Dos 공격
Kali 에서 vi sarimus_DOS_Attack.elt 로 -> <셀 스크립트> 아래처럼 작성
원래는 drop 과 kill 만해도 되는데 실행되고 있는지 확인하기 위해 msg 를 출력하는 것또한 뛰워준다 .
Etterfilter
Etterfilter는 ettercap 프로그램과 함께 사용되는 도구 중 하나로 ettercap을 위한 필터링 스크립트를 작성하고 편집하는 데 사용된다
#etterfilter /root/sarimus_DOS_Attack.elt -o /root/sarimus_DOS_ATTACK.ef
CPU 과부하 공격
이터캡 으로 윈도우 도스공격
#ettercap -T -q -F /root/sarimus_DOS_Attack.elf -M ARP /192.168.10.200///
ettercap -G 로 실행했을떄는
아래의 링크처럼 다양한 공격을 할수있다 (-G 는 Graphic 모드)
https://sarimus.tistory.com/64
Network Security DAY_013 ettercap , 이더캡으로 공격 , DNS Spoofing , DNS 스푸핑 , setoolkit , 웹사이트 변조 , A
배울 내용: ettercap 이더캡으로 공격 DNS Spoofing DNS 스푸핑 setoolkit 웹사이트 변조 ARP Spoofing ARP 스푸핑 공격 MITM 공격 중간자 공격 웹페이지 파싱공격 네트워킹 해킹 이전시간에 이렇게 www.google.com
sarimus.tistory.com
실행하면 아래처럼 보이게 된다
그후에 WINDOW 에서 홈페이지 들어가려고하면 기존엔 되었지만 공격을 시작하고 나서는
아래처럼 연결되지 않는다고 뜬다
이것은 IP 패킷을 Drop 시키기 떄문에 강력한 공격도구중 하나이다 .
공격을 ctrl + C 를 눌러서 취소하고 다시 window 에서 웹페이지를 F5 누르면
이렇게 잘나오는걸 볼수있다.
이번엔 CentOS 서버에서 vi cpuAttack.sh 한뒤에
아래처럼 작성한다
그리고 권한을 777 (모든권한허용) 로 주고 실행을하면
실행하면 cpu가 엄청 과부하 걸리는걸볼수있다