일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- forensic
- xcz
- Whitespace Programming
- union sql injection
- ctf-d
- 네트워크
- multimedia
- strcmp 취약점
- 스테가노그래피
- 취약점 진단
- Stored Cross-Site Scripting
- DOS
- volvolatility
- Wordpress
- CVE
- 암호학
- wargame.kr
- 포렌식
- LifterLMS
- Python
- zip 파일 구조
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- scapy
- zap 파일
- 보고서
- CSV Injection
- steghide
- reversing
- QR코드
- Import/Export Wordpress Users
- Today
- Total
목록전체 글 (89)
광팔이 보안이야기

UDP Flooding : UDP 프로토콜을 이용한 공격의 일종으로 대량의 UDP 패킷을 피해자에게 보내 네트워크 자원을 소모시켜 시스템을 마비시키는 공격이다. [실습 환경] 공격자 : 우분투(랜덤 IP) 피해자 : XP(172.30.1.7) [tool] hping3 [172.30.1.7] [--rand-source] [-2] [-p 80] [--flood] hping3 [목적지 주소] [출발지 랜덤 IP] [2(udp) [포트 80번호] [최대 속도] 가장 빠른 속도로 출발지 주소는 랜덤 IP이다. UDP프로토콜을 사용하며 80포트로 도착하는데 대량의 패킷을 보낸다. 좀 더 강하게 주고 싶으면 데이터를 추가하는 방법도 있다. [scapy를 이용한 코드] 코드는 간단하다. IP(), UDP() 프로토콜을..

SYN Flooding : TCP 연결 과정은 일반적으로 3-Way Handshaking 완료한다. 3-Way Handshaking 설명은 생략하겠다. SYN Flooding 공격은 3-Way Handshaking의 처음 단계인 SYN 패킷 전송 과정에서 공격자가 대량의 SYN 패킷을 생성하여 피해자에게 보낸다. 여기서 피해자는 연결 요청을 수락할 때 보내는 SYN+ACK를 보낸다. 하지만 공격자는 다음 응답을 보내지 않고 피해자는 계속 기다는 상태가 된다. 그래서 대량의 SYN 패킷을 기다리게 되면 대기 큐가 가득 차게 되다. 이후 들어오는 연결 요청을 무시하도록 하는 마비 공격이 된다. [실습 환경] 공격자 : 우분투(랜덤) 피해자 : XP(172.30.1.7) [tool] *hping3 사용 hpi..

land attack - 공격자가 피해자 IP를 출발지와 목적지로 변조하여 피해자 시스템의 자원을 소모시키는 공격이다. [실습 환경] 공격자 : 우분투 피해자 : XP(172.30.1.70 [tool] hping [172.30.1.7] [-a 172.30.1.7] --flood --icmp hping [목적지 주소] [출발지 IP 변경] [최고 속도] [프로토콜] 출발지와 목적지 IP 주소가 동일하다는 특징이 있어 Conversations을 보면 IP 주소 간에 통신 여부를 체크할 수 있다. [scpay를 이용한 코드] land 함수의 attack 변수를 보면 src(출발지), dst(목적지) 주소가 같다는 것을 볼 수 있다. 툴보다 성능은 떨어지나 출발지와 목적지 주소에서 통신하는 것을 볼 수 있다.

smurf attack : ICMP 프로토콜을 이용한 공격 방법으로 공격자가 피해자 IP주소로 스푸핑을 하고 목적지 주소를 브로드캐스트 주소로 설정하여 ping 메시지를 수신한 네트워크 내의 모든 시스템에서 ping reply 응답을 동시에 전송 받음으로써 목표 대상을 다운되게 만든다. [실습 환경] 공격자 : 우분투 피해자 : XP(172.30.1.7) [smurf 순서] 1. 공격자가 피해자 IP주소를 스푸핑한다. 2. 공격자는 피해자 IP주소를 직접 브로드캐스트 주소로 ping 메시지를 전송한다. 3. ping 메시지를 전송받은 네트워크 내의 모든 시스템이 ping reply 메시지를 출발지인 피해자 ip로 전송한다. 4. 네트워크 내의 모든 시스템이 전송됨으로써 피해자 시스템은 마비가 된다. [t..

ping of death : ICMP 프로토콜을 이용한 공격 방법으로 보통의 ping(56bytes) 메시지가 아닌 IP패킷의 최대 사이즈인 65,535bytes65,535 bytes보다 크게 만들어진 패킷을 보냄을 반복함으로써 목표 대상을다운되게 만든다 [실습 환경] 공격자 : 우분투(랜덤으로 IP 지속적 공격) 피해자 : XP(172.30.1.50) [tool] *hping3 사용(따로 hping3 옵션 정리 할 것) *hping3을 이용하여 172.30.1.50으로 ping of death 공격 hping3 [--icmp] [--rand-source] [172.30.1.50] [-d 10000] [--flood] hping3 [프로토콜] [공격자 ip] [피해자 ip] [데이터 크기 설정] [최대 ..

[명령어] conf - scapy 설정 ##conf.iface='eth0' ls() - 사용 가능한 프로토콜 리스트 출력 send() - 패킷을 보낸다. ###########################명령어 현재 공부 중 추가할 것########################################### [사용법] test 변수를 새롭게 저장을 해준다. ip와 icmp 프로토콜을 이용한다.("/"를 사용하는 이유 : 함수를 여러 개 연결할 수 있다.) test.show() or test.dispaly() - 기본 설정되어 있는 test 변수를 볼 수 있다.([IP],[icmp]가 있다.) *ip의 version, ihl 등 몇 개는 알고 있지만 추후 자세히 알아보고 정리할 생각 중이다. test.s..