티스토리 뷰
여러가지 공격 사례들을 패킷을 통해 알아보장.
syn flooding
와이어샤크로 패킷을 보자.
tcp.flags == 0x02로 syn 패킷을 검색했더니 위와 같은결과가 나왔다.
먼저 ip.src가 123.123.123.123으로 동일한 곳에서 단일시간 내(5초~6초 사이)에 무수히 많은 syn가 들어왔다.
위와 같은 경우 syn flooding를 확신할 수 있다.
대응방법
1.큐의 사이즈를 늘린다.
2.임계치를 정해 일정량 이상이면 차단한다.
3.첫번째 syn을 drop하여 재요청 여부를 확인해 클라이언트의 존재 여부를 확인한다.
icmp Land Attack
land attack 공격이란 icmp메세지를 서버에 대량으로 전송해 서비스를 마비시키는 공격이다.
특이점은 IP header를 변조해 ip.src와 ip.dst가 동일하다는 점이다. ip.src와 ip.dst를 모두 서버로 설정후 패킷을 보내면 서버는 응답을 보내지만 ip.dst가 자기 자신이기 때문에 응답이 서버 내에서 돌게된다.
와이어샤크로 확인해보자.
ip.src == ip.dst로 필터링을 해봤다.
icmp프로토콜을 사용하고 있다.
대응방법으로는 ip.src == ip.dst 패킷을 삭제하면 된다.
Ping of Death
와이어샤크로 확인해보자.
ip.flags.mf == 0x02로 필터링 하였다.
ip.flags.mf는 flags에 More Fragment가 있다는 것이다.즉, 패킷이 분할되었다는 뜻이다.
Fragmented IP protocol을 사용한다는 것이 보인다.
또한 flags에서 more fragment에 0x02가 있다.
ping of death와 tear drop은 비슷하게 사용된다.
ping of death는 단순히 큰 패킷을 보내 잘게 패킷을 나누어 서비스를 마비시키지만
tear drop은 패킷을 보내고 fragmentation한 후에 재조합 과정의 취약점을 이용한다. fragmentaion된 패킷들은 flag와 offset을 이용해 재조합되는데 이때 offset의 값을 중복되게 하여 재조합이 불가능하게 하는 공격이다.
ping of death대응 방법은 icmp를 차단하는 방법이다.
tear drop 대응 방법은 offset이 잘못된 경우 버리도록 하는 방법이다.
'네트워크' 카테고리의 다른 글
무선 LAN (0) | 2020.10.12 |
---|---|
VPN (0) | 2020.10.12 |
snort rules (0) | 2020.10.12 |
침입탐지 시스템(IDS) (0) | 2020.10.06 |
와이어샤크 패킷 필터링 (0) | 2020.08.11 |
- Total
- Today
- Yesterday
- AE
- one-to-many
- 논문 잘 쓰는법
- 머신러닝
- SOME/IP
- CAN-FD
- 크로스 엔트로피
- 회귀
- Ethernet
- PCA
- many-to-one
- many-to-many
- json2html
- 단순선형회귀
- automotive ethernet
- automotive
- porks
- AVB
- 차량 네트워크
- 차량용 이더넷
- 케라스
- cuckoo
- SVM
- 로지스틱회귀
- Python
- 딥러닝
- 이상탐지
- problem statement
- HTML
- AVTP
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |