일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- Import/Export Wordpress Users
- Wordpress
- Whitespace Programming
- 포렌식
- wargame.kr
- zip 파일 구조
- scapy
- CVE
- zap 파일
- CSV Injection
- 네트워크
- steghide
- forensic
- volvolatility
- LifterLMS
- Stored Cross-Site Scripting
- 스테가노그래피
- reversing
- union sql injection
- strcmp 취약점
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- ctf-d
- 보고서
- xcz
- multimedia
- Python
- QR코드
- 취약점 진단
- DOS
- 암호학
- Today
- Total
목록Programming (7)
광팔이 보안이야기

RUDY(Slow HTTP POST DOS) : HTTP POST 메소드를 이용하여 피해자에게 대량의 데이터를 장시간에 전송하는데, 피해자는 수신된 데이터 POST를 모두 수신하지 않았다고 판단하여 연결을 장시간 유지하여 다른 사용자의 정상적인 연결을 방해는 공격이다. [실습 환경] 공격자 : 우분투(192.168.14.198) 피해자 : 우분투 apache2 웹(192.168.14.132) [tool] *slowhttptest 사용 slowhttptest [-B] [-t POST] [-c 50] [-u http://192.168.14.132:80] slowhttptest [RUDY공격] [요청 시 사용할 메소드 값] [연결할 개수 설정] [공격 대상 지정] 여기서 패킷 분석을 위해 50개의 데이터만 보..

UDP Flooding : UDP 프로토콜을 이용한 공격의 일종으로 대량의 UDP 패킷을 피해자에게 보내 네트워크 자원을 소모시켜 시스템을 마비시키는 공격이다. [실습 환경] 공격자 : 우분투(랜덤 IP) 피해자 : XP(172.30.1.7) [tool] hping3 [172.30.1.7] [--rand-source] [-2] [-p 80] [--flood] hping3 [목적지 주소] [출발지 랜덤 IP] [2(udp) [포트 80번호] [최대 속도] 가장 빠른 속도로 출발지 주소는 랜덤 IP이다. UDP프로토콜을 사용하며 80포트로 도착하는데 대량의 패킷을 보낸다. 좀 더 강하게 주고 싶으면 데이터를 추가하는 방법도 있다. [scapy를 이용한 코드] 코드는 간단하다. IP(), UDP() 프로토콜을..

SYN Flooding : TCP 연결 과정은 일반적으로 3-Way Handshaking 완료한다. 3-Way Handshaking 설명은 생략하겠다. SYN Flooding 공격은 3-Way Handshaking의 처음 단계인 SYN 패킷 전송 과정에서 공격자가 대량의 SYN 패킷을 생성하여 피해자에게 보낸다. 여기서 피해자는 연결 요청을 수락할 때 보내는 SYN+ACK를 보낸다. 하지만 공격자는 다음 응답을 보내지 않고 피해자는 계속 기다는 상태가 된다. 그래서 대량의 SYN 패킷을 기다리게 되면 대기 큐가 가득 차게 되다. 이후 들어오는 연결 요청을 무시하도록 하는 마비 공격이 된다. [실습 환경] 공격자 : 우분투(랜덤) 피해자 : XP(172.30.1.7) [tool] *hping3 사용 hpi..

land attack - 공격자가 피해자 IP를 출발지와 목적지로 변조하여 피해자 시스템의 자원을 소모시키는 공격이다. [실습 환경] 공격자 : 우분투 피해자 : XP(172.30.1.70 [tool] hping [172.30.1.7] [-a 172.30.1.7] --flood --icmp hping [목적지 주소] [출발지 IP 변경] [최고 속도] [프로토콜] 출발지와 목적지 IP 주소가 동일하다는 특징이 있어 Conversations을 보면 IP 주소 간에 통신 여부를 체크할 수 있다. [scpay를 이용한 코드] land 함수의 attack 변수를 보면 src(출발지), dst(목적지) 주소가 같다는 것을 볼 수 있다. 툴보다 성능은 떨어지나 출발지와 목적지 주소에서 통신하는 것을 볼 수 있다.

smurf attack : ICMP 프로토콜을 이용한 공격 방법으로 공격자가 피해자 IP주소로 스푸핑을 하고 목적지 주소를 브로드캐스트 주소로 설정하여 ping 메시지를 수신한 네트워크 내의 모든 시스템에서 ping reply 응답을 동시에 전송 받음으로써 목표 대상을 다운되게 만든다. [실습 환경] 공격자 : 우분투 피해자 : XP(172.30.1.7) [smurf 순서] 1. 공격자가 피해자 IP주소를 스푸핑한다. 2. 공격자는 피해자 IP주소를 직접 브로드캐스트 주소로 ping 메시지를 전송한다. 3. ping 메시지를 전송받은 네트워크 내의 모든 시스템이 ping reply 메시지를 출발지인 피해자 ip로 전송한다. 4. 네트워크 내의 모든 시스템이 전송됨으로써 피해자 시스템은 마비가 된다. [t..

ping of death : ICMP 프로토콜을 이용한 공격 방법으로 보통의 ping(56bytes) 메시지가 아닌 IP패킷의 최대 사이즈인 65,535bytes65,535 bytes보다 크게 만들어진 패킷을 보냄을 반복함으로써 목표 대상을다운되게 만든다 [실습 환경] 공격자 : 우분투(랜덤으로 IP 지속적 공격) 피해자 : XP(172.30.1.50) [tool] *hping3 사용(따로 hping3 옵션 정리 할 것) *hping3을 이용하여 172.30.1.50으로 ping of death 공격 hping3 [--icmp] [--rand-source] [172.30.1.50] [-d 10000] [--flood] hping3 [프로토콜] [공격자 ip] [피해자 ip] [데이터 크기 설정] [최대 ..