본문 바로가기

Learning/└◆Network Hacking

네트워크 해킹 - 03. ICMP 프로토콜 & ICMP Flooding 공격

 

ICMP 프로토콜 & ICMP Flooding 공격

 

Ex1) Ping 명령어 및 ICMP패킷 캡처

 

<Linux200>

와이어샤크 실행

# wireshark &

 

Window2008로 ping test

# ping -c 2 192.168.20.201

 

와이어샤크 캡처 내용 확인

 

 

<Window2008>

와이어샤크 실행

 

Linux200으로 Ping test

C:\Users\administrator>ping -n 2 192.168.20.200

 

와이어샤크 캡처 내용 확인

 

 

Ex2) tracert 명령어

 

<Window2008>

www.google.com 으로 traceroute 실시

C:\Users\Administrator>tracert www.google.com

 

 

VisualRoute 프로그램을 이용한 Traceroute (vrc 프로그램 설치 이후 실행)

 

와이어샤크 캡처 내용 확인

 

 

 

Ex4) hping3 툴 사용 방법

hping3는 Ping 테스트가 안되는 시스템쪽으로 Ping 테스트를 할수 있는 툴이다.

 

<Kali Linux>

 

www.naver.com으로 ping 테스트 실시

# ping -c 2 www.naver.com

PING www.naver.com.nheos.com (125.209.222.142) 56(84) bytes of data.

--- www.naver.com.nheos.com ping statistics ---
2 packets transmitted, 0 received, 100% packet loss, time 999ms
ping test가 되지 않는다.

와이어샤크 실행 및 캡처

 

www.naver.com으로 hping3 테스트 실시

# hping3 -S www.naver.com -p 80 -c 2

 

와이어샤크 실행 및 캡처(filter : ! dns && ! arp && ip.addr ==192.168.20.50)

 

 

Ex5) hping3 test 1

<Kali Linux>

-S : tcp syn request

-p : port number

-c : packet count

# hping3 -S 192.168.20.200 -p 80 -c 5

 

Ex6) hping3 test 2

<Kali Linux>

-S : tcp syn request

-p ++50 : 목적지 포트 번호 50번부터 증가시킴 (50,51,52,53,54)

-c : packet count

# hping3 -S 192.168.20.200 -p ++50 -c 5

HPING 192.168.41.200 (eth1 192.168.41.200): S set, 40 headers + 0 data bytes
len=46 ip=192.168.41.200 ttl=64 DF id=0 sport=50 flags=RA seq=0 win=0 rtt=0.2 ms
len=46 ip=192.168.41.200 ttl=64 DF id=0 sport=51 flags=RA seq=1 win=0 rtt=0.2 ms
len=46 ip=192.168.41.200 ttl=64 DF id=0 sport=52 flags=RA seq=2 win=0 rtt=0.2 ms
len=46 ip=192.168.41.200 ttl=64 DF id=0 sport=53 flags=SA seq=3 win=5840 rtt=0.3 ms
len=46 ip=192.168.41.200 ttl=64 DF id=0 sport=54 flags=RA seq=4 win=0 rtt=0.2 ms
DNS서비스 확인 가능(53번 포트)

 

Ex7) hping3 test 3

<Kali Linux>

-1 : icmp scan 

--icmp-ts : request time stamp

-c : packet count

# hping3 -1 192.168.20.200 --icmp-ts -c 5

 

 

Ex8) hping3 test 4

<Kali Linux>

-8 50-54 : port scan(50,51,52,53,54) 포트스캔

-S : tcp syn request 

# hping3 -8 50-80 -S 192.168.20.200

 root@kali:~# hping3 -8 50-80 -S 192.168.41.200
Scanning 192.168.41.200 (192.168.41.200), port 50-80
31 ports to scan, use -V to see all the replies
+----+-----------+---------+---+-----+-----+-----+
|port| serv name |  flags  |ttl| id  | win | len |
+----+-----------+---------+---+-----+-----+-----+
   53 domain     : .S..A...  64     0  5840    46
   80 http       : .S..A...  64     0  5840    46
All replies received. Done.
Not responding ports:

 

그외 다른 옵션 (hping3)

# hping3 -h