Search

[대역폭 공격] ICMP Flood

카테고리
[실습] 네트워크 공격
상태
완료
게시일
2024/05/02
태그
ICMP Flood, 네트워크해킹, 대역폭 공격
모든 실습은 VM Ware 환경에서 진행됩니다

실습환경

공격자 : kali linux 공격자 IP : 192.168.0.138 공격 대상 : Cent OS 피해자 IP : 192.168.0.135

공격 실행

1) Kali 에서 터미널 실행

hping3 명령어를 이용하여 ICMP 패킷 전송 (ping)

hping3 --faster --rand-source -1 192.168.0.135 -c 400000
Bash
복사
c 400000 : 40만개 패킷만 보냄
-rand-source : 을 사용하여 출발지 IP 를 랜덤으로 설정
ICMP 관련 hping 옵션
1 : ICMP Echo Request (Ping) 을 보냄
2 : ICMP ICMP Netmask 요청을 보냄
B : 브로드캐스트 주소로 ICMP Echo Request를 보냄

2) 공격 대상 PC 에서 Network History 증가 확인

3) Wireshark 로 보낸 패킷 확인

VM Ware의 NIC 는 Promiscuous mode가 기본 설정으로 되어있어 다른 IP 로 가는 Reply가 확인된다