[대역폭 공격] ICMP Flood

BEEUM·2024년 5월 2일
post-thumbnail
  • 모든 실습은 VM Ware 환경에서 진행됩니다

실습환경

공격자 : kali linux
공격자 IP : 192.168.0.138

공격 대상 : Cent OS
피해자 IP : 192.168.0.135

공격 실행

1) Kali 에서 터미널 실행

hping3 명령어를 이용하여 ICMP 패킷 전송 (ping)

# hping3 --faster --rand-source -1 192.168.0.135 -c 400000
  • -c 400000 : 40만개 패킷만 보냄
  • --rand-source : 을 사용하여 출발지 IP 를 랜덤으로 설정
  • ICMP 관련 hping 옵션
    • -1 : ICMP Echo Request (Ping) 을 보냄
    • -2 : ICMP ICMP Netmask 요청을 보냄
    • -B : 브로드캐스트 주소로 ICMP Echo Request를 보냄

2) 공격 대상 PC 에서 Network History 증가 확인

3) Wireshark 로 보낸 패킷 확인

  • VM Ware의 NIC 는 Promiscuous mode가 기본 설정으로 되어있어 다른 IP 로 가는 Reply가 확인된다
profile
정보보안 꿈나무

0개의 댓글