해당 문서는 port scanning 기법에 대해 기초 지식이 있는 분들이 이해하기 쉽게 적혀있습니다. 
만약 port scanning 기법에 대해 알고 싶으시다면, 제 블로그 중에 적은 글을 방문해 주시면 감사감사 



주의!!
다음의 툴을 사용하여 공공기관, 민간업체 등을 공격할 시에는 범죄행위로 간주됩니다.
아래의 글은 DoS DDoS 기법 등을 교육하기 위해 작성된 글으므로, 교육의 목적에만 활용하시기 바랍니다.


읽기 전에 블로그장의 한 마디
DDoS에 개념을 이해하기 위해 wireshark 등과 같은 네트워크 흐름을 분석하는 툴과 함께 사용하시길 권장합니다.
제가 테스트한 이유는 Solaris10 Network setting이 default 일 때, 어느정도 트래픽을 넣어야 flooding attack 이라는 log message가 출력될까 라는
호기심 때문이였는데, 역시 서버는 서버군요... 테스트를 SunFire480 으로 했는데, 옛날 장비임에도 전혀 영향을 못끼치더라구요.. ㅠㅠ 
테스트는 없던걸로~~ ㅎㅎ 



사용한 Tool Download Link : 
nmap     : http://nmap.org/


본 문건은 하이에나 0.36v 으로 실습하였고, 간단한 사용법을 기술하였다.
처음 Win7용 하이에나를 실행 시킨 모습으로 하이에나는 Linux, MAC OS도 지원한다.



간단히 SYN Flooding 공격을 위해 아래처럼 설정한 모습.
-I  : Interface 번호, Network Interface의 정렬된 숫자를 의미

-a : 공격하는 패킷 타입 정의

-s : Source IP로 공격자 IP, 하이에나 툴에서는 %-% 을 통해 MAC 주소와 IP를 랜덤으로 변경하여 스푸핑 공격이 가능하다.

-d : destination IP로 희생자 IP(MAC-IP)

-f : 공격 방법(flag) TCP 패킷 플래그 중 각각 U A P R S F 중 urgent를 제외한 나머지가 있고, TCP가 아닌 UDP나 ARP는 옵션이 틀리다.

-t : TTL size

-e : ms 단위로 패킷을 보낸다. 즉 공격 속도

-u : 패킷을 보내는 지속 시간 ms 단위



+ Recent posts