Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Docker
- 클라우드란?
- cmd2
- SQLiteConstraintException
- tlqkf
- 10814
- 파이썬
- 나이순 정렬
- Couldn't read row 0
- col -1 from CursorWindow
- 액션바 필요없숴
- pwnable
- pwable.kr
- 6566
- 블록체인
- 백준
- kotlin
- 애너그램 그룹
- Make sure the Cursor is initialized correctly before accessing data for it.
- cmd1
- 페니빙
- 포너블
- 쏘큩
- 클라우드가 뭐야
- 코틀린
- UNIQUE constraint failed
- pwnable.kr
- Drive-By-Download
- python
- java.lang.IllegalStateException
Archives
- Today
- Total
푸르미르
ICMP 플러딩 공격/ 죽음의 핑 공격 본문
보통 icmp 페이로드 크기를 65000바이트 이상으로 설정하고 ip스푸핑 공격을 적용해 출발지 ip주소를 매 순간 임의로 변경해 전송한다. 수신축에서는 매번 분할 패킷을 재조립한뒤 icmp응답 패킷을 전송해야 하기 때문에 그만큼 과부하가 클 수 밖에 없다.
1. 공격자, 공격 대상자 서버 IP 조정
공격자/backbox
공격 대상자/xubuntu
2. 공격자 서버에 hping 설치
su -
apt install hping
3. 공격자서버에서 xubuntu로 icmp날리기
28headers + 65000 data bytes 부분은 65000바이트의 icmp 페이로드를 생성한 뒤 8바이트의 icmp헤더와 20바이트 ip헤더를 붙였다는 내용을 의미한다.
4.wireshark로 65000data가 잘 갔는지 패킷 확인
이 패킷을 잡고 확인
'SECURITY > VaccineServerSecurity' 카테고리의 다른 글
[Error]LookupError: unknown encoding: None (0) | 2021.10.26 |
---|---|
[server]php안에서 python2.7 스크립트 실행하기 (0) | 2021.10.26 |
[ModSecurity]6장 응답 데이터 분석 (0) | 2021.03.07 |
[ModSecurity]5장 요청 데이터 분석 (0) | 2021.03.07 |
[ModSecurity]3장 독을 품은 해커트랩 (0) | 2021.02.28 |