블로그의 모든 내용은 학습 목적으로만 사용하세요.
불법적인 행위에 대한 모든 책임은 당사자에 있습니다.
사용 방식
1. 192.168.0.1 ping
2. 패킷 wireshark 캡쳐 저장 icmp.pcapng
3. packet builder - 편집 - 저장 - icmp_e.pcapng
------ 패킷 내용 변조 - 대상 ip 수정 mac 수정
192.168.0.6 4c-ed-fb-98-a2-c8
4. packet player 전송
5. 192.168.0.6 pc 에서 wireshark를 통해 패킷이 전송됨을 확인
와이어샤크 - 분석기
packet builder - 변조
icmp.pcap을 열어주고 게이트웨이로 보낸 request를 제외한 나머지 패킷 다 삭제
삭제 후 하나의 패킷만 남은 상황
destination address mac 주소 변조
ip주소도 바꿈
내 pc의 NIC를 선택하고 start를 누르면 변조된 패킷을 게이트웨이로 전송함
--> 게이트웨이는 request를 받았기 때문에 변조된 192.168.0.6으로 reply를 보내준다.
리플렉티드
source 주소를 피해자로 선정
-> destination 주소를 다른 여러명으로 선정
공격자의 주소가 남아있지 않음
dns 공격에 많이 사용함 (트러스트 관계)
icmp 오면 reply 돌려줌
request를 보내지 않는데 reply만 돌아옴
실습
SRC - 192.168.0.6 / 4C:ED:FB:98:A2:C8
DST - 192.168.0.5 / 4C:ED:FB:98:A5:1E (원래 계속 바꿔야 함)
Burst Mode - 미친듯이 보냄
Loop Sending 몇번 보낼지 , 딜레이를 얼마나 걸지 선택해서 보냄
DR-DOS
공격자 hacker
중계자 : 1차 피해자 : 192.168.0.5
최종 피해자 : 192.168.0.6
최종 피해자에게 요청하지 않았던 reply가 드어오는 것을 확인
LAND Attack
SRC와 DST를 동일하게 설정 후 send를 하면, 동일 PC에서 루핑이 돌기 때문에 TTL이 감소하지 않음
POD(Ping Of Death)
ping 192.168.0.6 -l 65500
(65500으로 제한된 패킷 크기를 공격 툴을 통해 더 크게 보내면 처리 시 잘게 쪼개야되서 처리과정에서 트래픽이 과부화)
Packet Builder에서 수행한 land attack은 wireshark 상에서 확인이 안됐으나, hping3로 공격을 시도하자 패킷이 확인됨
--> packet builder의 문제인 것 같다.
구축환경
Syn flooding
hping3 툴 사용/ source ip는 피해자인 xp의 ip로 설정/ -p 포트 80번 사용/ -S 씽크만 전송 /flood 생성가능 최대속도로 전송
Land Attack
hping3 툴 사용 /-a src와 dst ip를 동일하게 설정/ icmp를 보냄 flood 생성 /가능한 최대 속도로 전송
Ping Of Death
hping3 툴을 사용해 / icmp 패킷을 / 생성 가능한 최대속도로 1.1.2.3에게 보내겠다 / 10만 byte에 달하는 패킷을
1.1.2.3(winXP)에서 wireshark를 통해 들어오는 패킷을 확인한 결과
다른 host pc에서 핑 통신이 되다가 POD 공격이 실행되자 핑 통신이 안됨
'해킹기법' 카테고리의 다른 글
좀비 pc 생성 (0) | 2023.08.07 |
---|---|
주요정보통신기반시설 가이드라인 (0) | 2023.07.31 |
Nessus (0) | 2023.07.26 |
sql인젝션 (0) | 2023.07.25 |
정보수집 관련 해킹 툴 정리 (0) | 2023.07.25 |