- 공격자가 서버에 SYN 패킷을 무한으로 보내 서버의 Backlog Queue의 자원을 모두 소모하여 정상적인 사용자와 연결 수립을 할수 없게 만드는 공격 [공격] # hping3 --rand-source 192.168.30.3 -p 80 -S --flood 192.168.30.3 의 80번 포트로 랜덤한 출발지 주소로 변경하여 SYN 패킷을 가능한 많이 계속 플러딩 한다 netstat -an 으로 확인하면 SYN_RECEIVED 상태가 많아진다 [대응방안] 1. uRPF : unicast Reverse Path Forward - Unicast Routing 과정은 Source-IP 정보는 확인하지 않는다. 즉, IP Spoofing 공격이 가능하다 - 최근 Cisco Router의 경우는 Routin..
IP 필터링 우회가 가능하다 - 특정 FTP 서버나 Telnet 서버에서 지정된 IP 만 접근 된다면 다른 IP는 접근이 불가능하다. 이때 접근 가능한 IP로 변조하여 접근을 시도한다. [외부네트워크에서 IP Spoofing] 순서 1. 공격자가 변조할 IP(접근 허용된)의 호스트로 DOS 공격을 하여 응답 불가능 상태로 만든다. 2. 공격자가 IP를 속이고(접근 허용된) 접근할 서버에 SYN 패킷을 보내 연결 요청을 한다. 3. 서버는 SYN 패킷을 받고 패킷이 온 IP(접근 허용된)로 SYN/ACK 패킷을 보낸다. 4. 변조할 IP의 호스트가 정상적이라면 처음에 SYN 을 보낸적이 없기 때문에 RST 패킷을 보내겠지만, 현재 공격자가 DOS 공격을 하고있기때문에 RST 패킷을 보내지 못한다. 5. 공..
[설명] 공격자가 Priority를 낮추거나 MAC 주소를 낮춰 공격자 자신이 Root Switch 라는 STP 메세지를 날려 모든 패킷들이 공격자 자신을 지나가도록 하여 스니핑 또는 중간자 공격을 할수있다 [공격] Backtrack - # yersinia -G 1. Root Guard (공격당하면 모든 포트를 블락시키고, 공격이 멈추면 자동으로 모든 포트를 정상 가동한다) - Root Switch 를 절대 뺏지기 않겠다. Root Switch 를 줄 빠엔 모든 통신을 블락킹 하겠다. (극단적으로 통신을 모두 끊어버림) 공격이 멈추면 다시 정상 복구 된다 [설정] # interface range ethernet 0/1 - 2 # spanning-tree guard root [확인] # debug span..
[공격 형태] ARP Spoofing 으로 GW 를 속이고, Fragrouter 로 패킷 포워딩 하고, DNS Spoofing 으로 DNS 를 속여서 원하는 사이트로 접근 유도한다 [공격 순서] Web Site & Server 구축(가짜 사이트 제작및 서버 구축) ARP Spoofing Forwording Hosts 생성 (DNS 캐쉬 정보를 넣는다) DNS Spoofing [공격 방법] 양식 # dnsspoof [-i interface] [-f hosts file] # dnsspoof -i eth1 -f hosts [실습] Web Site & Server 구축 # vi /etc/var/www/index.html 수정 # /etc/init.d/apache2 restart ARP Spoofing # arp..
[설명] CDP 정보를 플러딩 시켜 스위치에게 과도한 CDP정보를 전달한다 (DOS 공격) 그럼 스위치는 CDP 정보 받는걸로 과부하가 걸리게 되고 여러 공격 장비에서 공격시 스위치는 다운된다 [취약점] 1) 공격자에게 스위치 정보를 노출시킨다 2) 공격자가 가짜 장비 정보를 전달하거나 혹은 CDP Flooding 공격으로 장비에게 부하를 줄 수 있다 [방어 방법] 1) 평소에 CDP 를 비활성화 시킨다 # no cdp run 2) 특정 인터페이스에 CDP를 비활성화 시킨다 # interface fastethernet 1/2 # no cdp enable
[공격 방법] Backtrack # yersinia -G HSRP 선택 > Launch attack > becoming ACTIVE router Source IP 입력 (IP를 거꾸로 입력) 아무 IP나 입력 해도 된다 (IP위장) Backtrack에서 위장IP로 HSRP Hello 패킷을 날린다 HSRP 설정된 라우터에서 확인하면 Standby로 빠져있다. Active 였던 라우터는 Standby 로 빠지고 Standby 였던 라우터는 Listen 상태로 빠진다 이렇게 가상 게이트웨이 를 뺏어오게 되면 해당 네트워크는 통신 불가 공격 선택에서 MITM 으로 중간자 공격으로 선택한후 Fragrouter -B1 으로 포워딩 해주면 네트워크 통신 가능하다 [방어 방법] HSRP 설정한 라우터에 Router(..
[공격 형태] 1. DHCP Starvation (DHCP IP 고갈 공격) 2. DHCP Spoofing (가짜 DHCP 서버 공격) 진짜 DHCP 서버 보다 공격자가 DHCP 서버라고 속이고, 게이트웨이와 DNS 서버 주소를 공격자 자신으로 바꿔주고 포워딩 한다. 그럼 일반 유저의 데이터를 공격자를 거쳐서 지나가게 되어 중간자 공격이 가능하다 [DHCP Starvation 공격] 위치 # cd /pentest/enumeration/irpas/ 양식 # ./dhcpx [-i interface] [-D destination ip] [-t discovery time insecs] [-u arp time in secs] 공격 # ./dhcpx -i eth0 -D 10.10.10.250 // DHCP 서버의 ..
[설명] 공격자가 의도적으로 ARP Reply 패킷을 지속적으로 전송 타겟으로 하여금 공격자 자신에게 패킷을 보내게 하고, 패킷 도청, 변조 할수있다. 추가적으로 포워딩을 하여 원 도착자에게 전달도 가능하다 공격대상에서 나가는 패킷은 볼수있지만, 외부에서 공격대상에가 돌아가는 패킷은 볼수없을것이다 이럴때 게이트웨이에도 스푸핑 공격을 해서 양쪽 다 속이면 돌아오는 패킷도 볼수 있다. ARP Reply Opcode : 2 Sender MAC : 공격자 자신의 MAC Sender IP : 위장할 IP Target MAC : 타켓 MAC Target IP : 타겟 IP [Arpspoof 방법] # arpspoof [-i Interface] [-t 공격대상IP] [내가 위장할 IP] # arpspoof -i et..
코를 킁킁거리다. 냄새를 맡다 통신망에 돌아다니는 데이터를 몰래 도청하는 행위 정보보호의 3요소 1. 기밀성 2. 무결성 3. 가용성 [용어] - 도청 => 타인이 당사자 동의 없이 통신 내용을 도청 및 녹음 - 와이어 태핑 => 기계적인 방법으로 라인에 장비를 꽂아 데이터를 도청 - 템페스트 => 사용중인 전자파를 이용한 정보 도청 [원리] 패킷의 목적지가 내가 아닌경우 버린다. 하지만 NIC 에서 필터링 기능을 끌수있는 Promiscuous 모드가 있다 * Promiscuous 모드 => 내 패킷이 아닌데 까 볼수 있는 기능 [분류] - Passive Sniffing => Hub 같이 모든 노드에 동일한 전기적 신호가 복죄되는 경우 Sniffing 가능 - Active Sniffing => 정상적인 ..