반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- strcmp 취약점
- Python
- forensic
- reversing
- ctf-d
- 포렌식
- LifterLMS
- CVE
- 암호학
- 네트워크
- 보고서
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- Whitespace Programming
- multimedia
- scapy
- zap 파일
- Stored Cross-Site Scripting
- union sql injection
- zip 파일 구조
- Wordpress
- steghide
- volvolatility
- DOS
- Import/Export Wordpress Users
- 스테가노그래피
- QR코드
- 취약점 진단
- wargame.kr
- CSV Injection
- xcz
Archives
- Today
- Total
광팔이 보안이야기
[Scapy] Scapy 모듈(DOS[land attack) 본문
반응형
land attack - 공격자가 피해자 IP를 출발지와 목적지로 변조하여 피해자 시스템의 자원을 소모시키는 공격이다.
[실습 환경]
공격자 : 우분투
피해자 : XP(172.30.1.70
[tool]
hping [172.30.1.7] [-a 172.30.1.7] --flood --icmp
hping [목적지 주소] [출발지 IP 변경] [최고 속도] [프로토콜]
출발지와 목적지 IP 주소가 동일하다는 특징이 있어 Conversations을 보면 IP 주소 간에 통신 여부를 체크할 수 있다.
[scpay를 이용한 코드]
land 함수의 attack 변수를 보면 src(출발지), dst(목적지) 주소가 같다는 것을 볼 수 있다.
툴보다 성능은 떨어지나 출발지와 목적지 주소에서 통신하는 것을 볼 수 있다.
반응형
'Programming > Network' 카테고리의 다른 글
[Scapy] Scapy 모듈(DOS[UDP Flooding]) (0) | 2021.03.01 |
---|---|
[Scapy] Scapy 모듈(DOS[SYN Flooding]) (0) | 2021.02.28 |
[Scapy] Scapy 모듈(DOS[smurf attack]) (0) | 2021.02.26 |
[Scapy] Scapy 모듈(DOS[ping of death]) (0) | 2021.02.24 |
[Scapy] Scapy 모듈(기본 설정) (0) | 2021.02.22 |
Comments