일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 데이터모델링
- 스노트
- 리눅스보안
- 취약점진단
- gns3
- 웹모의해킹
- DreamHack
- 드림핵
- 정보보안기사
- AI
- 정보보안산업기사
- M1
- 보안기사실기
- snort2.9
- 모의해킹
- NEXUS
- 기아
- GitLab
- 유닉스
- Bigdata
- NQ5
- 리눅스
- Python
- VMware
- Synology
- 정보보안
- 보안컨설팅
- dreamhack.io
- docker
- Snort
Archives
- Today
- Total
Security_Analysis
[정보보안] 네트워크 대역폭 소진공격 본문
728x90
반응형
UDP Flooding 공격 & ICMP Flooding 공격
Attack는 다량의 UDP 패킷을 서버로 전송하여, 서버가 보유한 네트워크 대역폭을 소진시켜서,
다른 정상적인 클라이언트의 접속을 원할하지 못하도록 유발시키는 공격
[ 실습 ]
- Attack : Vmware CentOS ( 172.30.1.81 ) / Port : 53(UDP)
- Victim : Vmware Kali Linux ( 172.30.1.54 )
- (공격자) hping3, (피해자) tcpdump 사용
[ 공격자 ]
[ 옵션 ]
※ -2 : "UDP Mode" / -1 : "ICMP Mode"
※ -c : "Count"
※ -d : "Data Size"
※ -p : "Dest Port"
※ --flood : "sent packets as fast as possible. Don't show replies."
※ --rand-source : "--rand-source random source address mode. see the man."
[ 피해자 ]
[ 결과 ]
hping3을 통하면 손쉽게 수많은 다량의 패킷을 전송할 수 있다.
또한 Random IP를 통해서 UDP or ICMP 공격이 발생하게 되면서, 피해자의 네트워크에 대량의 트래픽이 발생한 것을 볼 수 있고,
피해자는 서비스가 불가한 상태가 된다.
728x90
반응형
'[정보보안기사] Study' 카테고리의 다른 글
[정보보안] 포트 스캔(Nmap) (0) | 2023.11.11 |
---|---|
[정보보안] OSI 7계층 간단 요약 (0) | 2023.11.06 |
[정보보안] 슈퍼데몬(inetd) vs 독립데몬(Standalon) (0) | 2023.10.21 |
[정보보안] Windows_로그감사 (0) | 2023.04.16 |
[정보보안] Unix/Linux_PAM 모듈 (0) | 2023.04.16 |