반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- LifterLMS
- Import/Export Wordpress Users
- 취약점 진단
- 보고서
- Wordpress
- 암호학
- zip 파일 구조
- xcz
- CVE
- wargame.kr
- forensic
- union sql injection
- strcmp 취약점
- zap 파일
- DOS
- QR코드
- CSV Injection
- Stored Cross-Site Scripting
- 포렌식
- volvolatility
- reversing
- Whitespace Programming
- ctf-d
- 네트워크
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- 스테가노그래피
- steghide
- scapy
- multimedia
- Python
Archives
- Today
- Total
광팔이 보안이야기
[Scapy] Scapy 모듈(DOS[SYN Flooding]) 본문
반응형
SYN Flooding : TCP 연결 과정은 일반적으로 3-Way Handshaking 완료한다. 3-Way Handshaking 설명은 생략하겠다.
SYN Flooding 공격은 3-Way Handshaking의 처음 단계인 SYN 패킷 전송 과정에서 공격자가 대량의 SYN 패킷을 생성하여 피해자에게 보낸다. 여기서 피해자는 연결 요청을 수락할 때 보내는 SYN+ACK를 보낸다. 하지만 공격자는 다음 응답을 보내지 않고 피해자는 계속 기다는 상태가 된다. 그래서 대량의 SYN 패킷을 기다리게 되면 대기 큐가 가득 차게 되다. 이후 들어오는 연결 요청을 무시하도록 하는 마비 공격이 된다.
[실습 환경]
공격자 : 우분투(랜덤)
피해자 : XP(172.30.1.7)
[tool]
*hping3 사용
hping3 [--rand-source] [172.30.1.7] [-S] [-i u100]
hping3 [랜덤 공격자 IP] [피해자 IP] [SYN패킷] [패킷 간격 조정(초당 100개의 패킷)]
TCP프로토콜의 SYN 요청만 지속적으로 계속 보낸다.
[scapy를 이용한 코드]
코드는 간단하다. IP와 TCP 프로토콜을 이용했으며 RandIP를 이용하여 공격자의 IP를 랜덤으로 했다.
TCP의 Source Port는 123으로 주었다. 여기서 공격자의 ip가 랜덤이 아니었다면 재전송이 계속되었을 것이다.
랜덤으로 공격자를 주기 싫고, 재전송을 피할려면 sport의 번호만 증가시켜 주면 된다.
반응형
'Programming > Network' 카테고리의 다른 글
[Scapy] Scapy 모듈(DOS[RUDY]) (0) | 2021.03.05 |
---|---|
[Scapy] Scapy 모듈(DOS[UDP Flooding]) (0) | 2021.03.01 |
[Scapy] Scapy 모듈(DOS[land attack) (0) | 2021.02.28 |
[Scapy] Scapy 모듈(DOS[smurf attack]) (0) | 2021.02.26 |
[Scapy] Scapy 모듈(DOS[ping of death]) (0) | 2021.02.24 |
Comments