목록2024/07/09 (3)
베지밀
ping of death 공격 작업관리자에서 확인해보면 평화로운 상태.. hping3 [victim ip] --icmp --rand-source -d [패킷 크기] --flood공격자 pc에서 65000바이트에 icmp 패킷을 보냄 CPU가 엄청 커지고 있고Wireshark에서는 Fragmented IP Protocol 패킷을 확인할 수 있다 syn flooding 공격hping3 [victim ip] -p 21 -S --flood --rand-source cpu 사용량이 증가하고 패킷에 반복적으로 rst,ack 패킷이 나타나는 것을 볼 수 있다.
이전 포스팅과 이어짐 사전에 만들어진 실습용 vmx 파일을 이용하였기 때문에 실제 실습 화면은 다를 수 있습니다. Victim Host : 10.10.10.100 (Window XP)Attacker : 10.10.10.10 (Backtrack5)Gateway : 10.10.10.2 victim이 DNS 서버한테 DNS 쿼리를 함. 정상적으로는 DNS는 도메인에 맞는 ip주소를 알려줌DNS서버가 답을 주기 전에 attacker가 먼저 조작된 DNS Response를 줌.victim은 attacker의 유해 서버에 접속하게 됨. BT5에서 DomainFile이라는 이름의 파일을 생성좌측 ip는 공격자의 ip (우회할 ip) Applications>Backtrack>Services>HTTPD>apache s..
사전에 만들어진 실습용 vmx 파일을 이용하였기 때문에 실제 실습 화면은 다를 수 있습니다. Victim Host : 10.10.10.100 (Window XP)Attacker : 10.10.10.10 (Backtrack5)Gateway : 10.10.10.2 1. Victim 컴퓨터는 인터넷을 통해 서버에 접속하기 위한 최적의 라우트를 따라 데이터를 전송함2. Attacker는 라우터/게이트웨이를 사칭하여 ICMP Redirect 메시지를 전송함. 이 메시지는 현재 사용 중인 경로 대신 다른 경로(Attacker로 향하게 하는 경로)를 사용하도록 지시3. 피해자가 ICMP Redirect 메시지에 따라 공격자의 컴퓨터로 리디렉션4. 스니핑 성공 WinXP에서 route print를 통해 현재의 라우..