본문 바로가기
728x90
반응형

네트워크8

TCP SYN Flooding TCP SYN Flooding SYN 패킷을 계속해서 전달 Kali#1에 syncookies를 사용을 해지 root@kali:~# sysctl -a | grep syncookies net.ipv4.tcp_syncookies = 1 ⇐ syncookies를 사용 = SYN Backlog Que가 가득찰 경우 syncookie를 이용 sysctl: reading key "net.ipv6.conf.all.stable_secret" sysctl: reading key "net.ipv6.conf.default.stable_secret" sysctl: reading key "net.ipv6.conf.eth0.stable_secret" sysctl: reading key "net.ipv6.conf.lo.stable_.. 2019. 6. 7.
scapy를 이용한 3-way handshaking IP 정보를 받아와서 확인 >>> ip = IP() >>> ip.display() ###[ IP ]### version= 4 ihl= None tos= 0x0 len= None id= 1 flags= frag= 0 ttl= 64 proto= hopopt chksum= None src= 127.0.0.1 dst= 127.0.0.1 \options\ 목적지 IP 주소를 Kali#1으로 변경 후 IP 정보를 확인 >>> ip.dst = "192.168.111.130" >>> ip.display() ###[ IP ]### version= 4 ihl= None tos= 0x0 len= None id= 1 flags= frag= 0 ttl= 64 proto= hopopt chksum= None src= 192.16.. 2019. 6. 7.
scapy scapy - 파이썬으로 작성된 패킷 조작 도구 - 패킷 디코딩, 전송, 캡처, 수정 등 다양한 기능을 제공 - https://www.itlkorea.kr/data/scapy-pocket-guide0.2.pdf 지원하는 프로토콜 확인 root@kali:~# scapy INFO: Can't import python gnuplot wrapper . Won't be able to plot. WARNING: No route found for IPv6 destination :: (no default route?) Welcome to Scapy (2.3.2) >>> ls() AH : AH ARP : ARP : TCP 헤더 정보를 출력 >>> ls(TCP) sport : ShortEnumField = (20) dpo.. 2019. 6. 7.
MTM(Man in The Middle) attack MTM(Man in The Middle) attack 두 호스트 간에 통신을 하고 있을 때, 중간자가 사이에 끼어들어 통신 내용을 도청, 조작하는 공격 DNS Spoofing ### etter.dns 파일을 수정 root@kali:~# gedit /etc/ettercap/etter.dns *.naver.* A 192.168.111.131 # 공격자의 IP 주소 (kali#2) ### ettercap 실행 root@kali:~# ettercap -G ### 스니핑할 NIC 지정 및 호스트 검색 Sniff > Unified sniffing > eth 0 ⇐ 스니핑할 NIC를 지정 Hosts > Scan for hosts ⇐ 해당 LAN에 존재하는 호스트를 검색 Hosts > Hosts list ⇐ 검색 결과.. 2019. 6. 7.
728x90
반응형