<syn flooding>
localhost의 주소를 확인하여 해당 페이지로 이동하여 확인하였다.
SYN Flooding 공격을 hping3를 사용하여 수행하였다.
옵션은 다음과 같다.
패킷 하나를 보낼 때마다 다른 ip 주소로 전송되는 것을 볼 수 있다. 위의 사진은 1번째 패킷의 시작주소와 도착지 주소이다.
포트는 80번으로 전송되고 있다.
프로토콜은 TCP이다.
SYN 전송인 것도 확인이 가능하다.
와이어샤크 I/O 그래프
공격 전에는 VPN 연결이 잘 되어있었는데 공격 후, 사용자 PC에서 PPTP 접속을 시도하니 위와 같은 에러가 떴다. 이 에러의 의미는 서버가 꽉 찼다는 의미이다. (공격 전에 연결이 잘 되어있었다는 것은 다른 조건에는 문제가 없었다는 의미이므로 공격 후 이 에러가 떴다는 것을 통해 에러의 원인이 SYN FLOODING이라는 것을 알 수 있었다.) 사용자의 PPTP VPN 이용에 문제가 발생했다.
<udp flooding>
-2 옵션이 udp를 의미한다. 100의 사이즈로 전송한다. 포트는 80번을 사용한다.
[패킷 1]
[패킷 2]
58라는 반복되는 숫자의 데이터를 100개 보낸다.
IP 주소를 보낼 때마다 다르게 하여 전송한다.
공격 전에는 VPN 연결이 잘 되어있었는데 공격 후, 사용자 PC에서 PPTP 접속을 시도하니 위와 같은 에러가 떴다. 이 에러의 의미는 서버가 꽉 찼다는 의미이다(공격 전에 연결이 잘 되어있었다는 것은 다른 조건에는 문제가 없었다는 의미이므로 공격 후 이 에러가 떴다는 것을 통해 에러의 원인이 UDP FLOODING이라는 것을 알 수 있었다.). 사용자의 PPTP VPN 이용에 문제가 발생했다.
'Network Security > Network Attack' 카테고리의 다른 글
[네트워크] 웹 사이트 유포 및 meterpreter shelld를 통한 접근 (0) | 2021.09.21 |
---|---|
[네트워크] Teardrop 공격 (0) | 2021.09.21 |
[네트워크] hping3를 통한 UDP Flooding (0) | 2021.08.10 |
[네트워크] wireshark를 통한 메일주소 추출 with 스니핑, 스푸핑 (0) | 2021.07.29 |
[네트워크] 서버, 클라이언트 연결 및 확인 (0) | 2021.07.29 |