반응형
ufonet 자신의 웹서버에 테스트 하시면 됩니다.
실제 웹페이지에 실습을 하셔서 법적인 문제가 생길시 모든 책임은 공격을 진행한 사람에게 있습니다.
실습 환경
칼리 리눅스 2022.1ver
VMnet 8 NAT
악성코드를 삽입하여 감염시킨 좀비 PC를 활용하여 다수의 분산된 컴퓨터를 이용하여 특정 서버 컴퓨터가 처리할 수 있는 용량을 초과하는 정보를 한꺼번에 보내 과부하로 서버가 다운되거나 정상 접속되지 못하도록 만드는 공격
기본적으로 풀 패키지로 칼리를 설치 시에 파이썬은 대부분 설치되어있지만
혹시 설치가 안되어 있으신 분들은 아래처럼 설치를 해주세요.
setup install
#python3 ufonet < 실행
여러 가지 명령어들이 많습니다.
위의 ufonet 공식 사이트를 참고하셔도 됩니다.
다운로드 좀비를 통해 다운로드 실행
#python3 ufonet --gui
입력 시 그래픽 환경에서 보실 수 있습니다.
타깃을 정해주시면 됩니다.
타깃을 지정하고 Generate map 체크하시고 ATTACK! 을 클릭하시면 아래 지도로 확인이
가능합니다.
반응형
'보안 > KaliLinux' 카테고리의 다른 글
Kali Linux Exploiting Port 22 SSH (2) | 2022.03.02 |
---|---|
Kali Linux Exploiting Port 21 FTP vsftpd_234_backdoor (3) | 2022.03.02 |
칼리 리눅스 cve-2021-40444 MS취약점 (3) | 2022.02.25 |
칼리 리눅스 log4j-scan http, https (2) | 2022.02.25 |
칼리 리눅스 CVE-2021-42287 취약점 실습 (3) | 2022.02.24 |