728x90
반응형
UDP Flooding 공격 & ICMP Flooding 공격
Attack는 다량의 UDP 패킷을 서버로 전송하여, 서버가 보유한 네트워크 대역폭을 소진시켜서,
다른 정상적인 클라이언트의 접속을 원할하지 못하도록 유발시키는 공격
[ 실습 ]
- Attack : Vmware CentOS ( 172.30.1.81 ) / Port : 53(UDP)
- Victim : Vmware Kali Linux ( 172.30.1.54 )
- (공격자) hping3, (피해자) tcpdump 사용
[ 공격자 ]
[ 옵션 ]
※ -2 : "UDP Mode" / -1 : "ICMP Mode"
※ -c : "Count"
※ -d : "Data Size"
※ -p : "Dest Port"
※ --flood : "sent packets as fast as possible. Don't show replies."
※ --rand-source : "--rand-source random source address mode. see the man."
[ 피해자 ]
[ 결과 ]
hping3을 통하면 손쉽게 수많은 다량의 패킷을 전송할 수 있다.
또한 Random IP를 통해서 UDP or ICMP 공격이 발생하게 되면서, 피해자의 네트워크에 대량의 트래픽이 발생한 것을 볼 수 있고,
피해자는 서비스가 불가한 상태가 된다.
728x90
반응형
'[정보보안기사] Study' 카테고리의 다른 글
[정보보안] 포트 스캔(Nmap) (0) | 2023.11.11 |
---|---|
[정보보안] OSI 7계층 간단 요약 (0) | 2023.11.06 |
[정보보안] 슈퍼데몬(inetd) vs 독립데몬(Standalon) (0) | 2023.10.21 |
[정보보안] Windows_로그감사 (0) | 2023.04.16 |
[정보보안] Unix/Linux_PAM 모듈 (0) | 2023.04.16 |