Notice
Recent Posts
Recent Comments
Link
«   2024/12   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31
Tags
more
Archives
Today
Total
관리 메뉴

OneDay Network

scapy를 활용한 비정상 패킷 전송 본문

Network

scapy를 활용한 비정상 패킷 전송

programming 2018. 5. 26. 22:50

scapy를 활용한 비정상 패킷 전송




scapy란, python으로 작성한 네트워크 패킷을 제어할 수 있는 라이브러리를 말한다.

scapy를 통해 패킷을 위조하고 공격할 수 있다.

오늘 실습 할 내용은 TTL(Time To Live)값이 0인 패킷을 전송할 것이다.



[그림 1] scapy 초기 화면


 


[그림 2] 명령 실행 화면 

 

[그림 3] wireshark 패킷 캡쳐 화면 



[그림 4] wireshark 패킷 캡쳐 상세



위 명령을 보면 dst는 패킷의 도착지를 뜻한다.

자신이 패킷을 어디로 보낼 것인지 작성한다.


TTL값을 0으로 설정하였다. TTL이란 Time To Live의 약자로 네트워크 상에 패킷의 유효기간을 나타낸다.

TTL은 홉 마다 1씩 감소하며 TTL이 0이 된 패킷은 더 이상 네트워크 상에 떠돌지 못하고 폐기된다.

따라서 TTL은 패킷이 네트워크 상에 무한정 떠도는 것을 방지한다. 

TTL값이 0인 패킷을 발송하는 명령은 잘못된 패킷을 보내는 것을 말한다.


iface는 어떤 인터페이스를 통해서 패킷을 보낼 것인지 작성한다.

칼리 리눅스의 eth0의 인터페이스를 통해 패킷을 발송하였다. 


count는 자신이 몇 개의 패킷을 발송 할 것인지 작성한다.

여기서는 1000개의 패킷을 발송하였다.   


wireshark를 통해 패킷을 보면 TTL값이 0인 것을 확인 할 수 있다.

이로써 내가 작성한 멍령이 잘 수행 되었음을 알 수 있다. 



Comments