반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- reversing
- 보고서
- scapy
- Import/Export Wordpress Users
- 암호학
- LifterLMS
- multimedia
- DOS
- strcmp 취약점
- Python
- Stored Cross-Site Scripting
- Wordpress
- volvolatility
- wargame.kr
- 스테가노그래피
- steghide
- zap 파일
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- QR코드
- ctf-d
- CVE
- zip 파일 구조
- Whitespace Programming
- CSV Injection
- 포렌식
- 취약점 진단
- forensic
- union sql injection
- 네트워크
- xcz
Archives
- Today
- Total
광팔이 보안이야기
[Scapy] Scapy 모듈(DOS[UDP Flooding]) 본문
반응형
UDP Flooding : UDP 프로토콜을 이용한 공격의 일종으로 대량의 UDP 패킷을 피해자에게 보내 네트워크 자원을 소모시켜 시스템을 마비시키는 공격이다.
[실습 환경]
공격자 : 우분투(랜덤 IP)
피해자 : XP(172.30.1.7)
[tool]

hping3 [172.30.1.7] [--rand-source] [-2] [-p 80] [--flood]
hping3 [목적지 주소] [출발지 랜덤 IP] [2(udp) [포트 80번호] [최대 속도]

가장 빠른 속도로 출발지 주소는 랜덤 IP이다. UDP프로토콜을 사용하며 80포트로 도착하는데 대량의 패킷을 보낸다.
좀 더 강하게 주고 싶으면 데이터를 추가하는 방법도 있다.
[scapy를 이용한 코드]

코드는 간단하다. IP(), UDP() 프로토콜을 이용했으며 공격자 IP를 랜덤으로 했다.

반응형
'Programming > Network' 카테고리의 다른 글
[Scapy] Scapy 모듈(DOS[RUDY]) (0) | 2021.03.05 |
---|---|
[Scapy] Scapy 모듈(DOS[SYN Flooding]) (0) | 2021.02.28 |
[Scapy] Scapy 모듈(DOS[land attack) (0) | 2021.02.28 |
[Scapy] Scapy 모듈(DOS[smurf attack]) (0) | 2021.02.26 |
[Scapy] Scapy 모듈(DOS[ping of death]) (0) | 2021.02.24 |
Comments