Hping을 이용한 공격기법과 패킷분석 2015. 5 중부대학교 정보보호학과 심 규 열, 정 성 윤.

Slides:



Advertisements
Similar presentations

Advertisements

정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
2장. TCP/IP, 서브넷팅 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
DDoS 3조 권영락.
1 안드로이드 네트워킹 안드로이드 앱 프로그래밍 여 규리.
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
Network Lab. Young-Chul Hwang
DoS와 DDoS 공격 이창진 양성호 임수미.
제 7장 정적 라우팅 프로토콜.
Load Balancing L4와 L7은 어떻게 동작할까?.
Chapter 11 DoS와 DDoS 공격.
18장. 방화벽 컴퓨터를 만들자.
발표자 : 손충호 조원 : 유진우, 노유성, 조사랑, 손충호
ARP의 실험 발표자 : 이직수
제 14장 Multicast & Broadcast
5 IP 주소 추적.
8장. 원격지 시스템 관리하기.
Chapter 21 Network Layer: ARP, ICMP (IGMP).
소리가 작으면 이어폰 사용 권장!.
FTP 프로그램 채계화 박재은 박수민.
NJM Messenger 박상원 박연호.
01. DHCP의 개념 조직의 네트워크에 연결되어 있는 워크스테이션의 TCP/IP 설정을 자동화하기 위한 표준 프로토콜
ARP Project 조 충 호 교수님 김 세 진 조교님 조 진 형 변 익 수
10 장 데이터 링크 제어(Data Link Control)
FTP 프로그램의 활용 FTP 프로그램의 용도 인터넷 공간에 홈페이지 파일을 업로드할 때 필요
DoS/DDoS의 공격유형과 유형별 방어 경북대학교 통신프로토콜 연구실 윤성식.
Chapter 19 솔라리스 네트워크 관리 Solaris1 . TCP/IP 개요
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
2장. TCP/IP, 서브넷팅 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
시스템 인터페이스 Lab3 Unix 사용법 실습.
Network Security WireShark를 활용한 프로토콜 분석 I.
HTTP 프로토콜의 요청과 응답 동작을 이해한다. 서블릿 및 JSP 를 알아보고 역할을 이해한다.
2장. TCP/IP, 서브넷팅 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
제 15 장 BOOTP와 DHCP BOOTP 15.2 동적 호스트 설정 프로토콜.
5 IP 주소 추적.
ACL(Access Control List)
Wi-Fi 취약점 분석 본 프로젝트는 Wi-Fi 환경에서의 취약점 분석을 위한 프로젝트로 다양한 공격방법을 테스트
뇌를 자극하는 Windows Server 장. 원격 접속 서버.
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
네트워크 프로토콜.
MAIL CLIENT 김창우 윤성훈 이경재.
TCP/IP 인터네트워킹 INTERNETWORKING with TCP/IP <vol
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
Network 네트워크 이론 및 실습 TCP / IP 4장.
10 장 데이터 링크 제어(Data Link Control)
10 장 데이터 링크 제어(Data Link Control)
DHCP 조지훈 김대성 이정민 용석중.
01. 라우팅 및 원격 액세스의 개요 라우팅은 패킷을 송신지부터 수신지까지 어떠한 경로를 통해 보낼 것인지를 결정하는 방법
Chapter 26 IP over ATM.
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
프로젝트 제안서 -TCP/IP를 이용한 메신저 구현-
01. DHCP의 개념 조직의 네트워크에 연결되어 있는 워크스테이션의 TCP/IP 설정을 자동화하기 위한 표준 프로토콜
01. 개요 네트워크에 있는 컴퓨터와 그룹에 대한 NetBIOS 이름에 대응되는 IP 주소를 찾아주는 서비스
제 19 장 TCP 대화식 데이터 흐름.
Ping Test.
(Dynamic Host Configuration Protocol)
클러스터 시스템에서 효과적인 미디어 트랜스코딩 부하분산 정책
Chapter 27 Mobile IP.
LAN의 구성요소 학습내용 서버 클라이언트 NIC(Network Interface Card) 전송매체
라우터의 이해 (보충자료) TCP/IP구성 Ping명령어를 이용한 연결검사 비트와 바이트 10진수/2진수/16진수
세션에 대해 알아보고 HttpSession 에 대해 이해한다 세션 관리에 사용되는 요소들을 살펴본다
제 6 장 IP 패킷 전달과 라우팅 6.1 연결형 서비스와 비연결형 서비스 6.2 직접 전달과 간접 전달 6.3 라우팅 방법
5.2.3 교환방식의 비교 학습내용 교환방식의 비교.
D H C P 김민섭 박영운.
Network Lab. Young-Chul Hwang
1. SNMP Setting IP 설정 NetAgent Mini 카드에 제공된 CD의 Netility 프로그램을 설치하여 프로그램을 실행시킨다. Netility 프로그램을 실행하면 네트워크에 있는 SNMP 카드를 찾게 됩니다. “Configure”를 선택하면 IP 설정.
ARP.
Presentation transcript:

hping을 이용한 공격기법과 패킷분석 2015. 5 중부대학교 정보보호학과 심 규 열, 정 성 윤

목 차 HPING이란? 실습 구성 환경 Ping of Death 공격기법 LAND 공격기법 Smurf 공격기법 목 차 HPING이란? 실습 구성 환경 Ping of Death 공격기법 LAND 공격기법 Smurf 공격기법 SYN Flooding 공격기법

HPING이란? hping은 Linux용 무료 패킷 생성 및 분석 툴이다. 주요기능 - 방화벽 룰 테스트 - Port Scanning - 네트워크 성능 테스트 (패킷 사이즈, TOS, Fragment 사용) - TCP/IP stack auditing - OS 핑거 프린팅

실습 구성 환경 Vmware Workstation을 이용한 가상OS구성 - Kali Linux -1.1.0a - Windows XP Home Edition SP1 (방화벽 해제 및 백신 미 설치) 사용 프로그램 - Wire Shark - 알 FTP서버, 알 드라이브

실습 구성 환경 Kali Linux 네트워크 설정 - IP : 192.168.243.128 - Subnet : 255.255.255.0 - Mac Address : 00-0C-29-68-B2-FD Windows XP 네트워크 설정 - IP : 192.168.243.129 - Subnet : 255.255.255.0 - Mac Address : 00-0C-29-86-2E-2B

Ping of Death 공격기법 Ping of Death 공격 원리 ( = ICMP Flooding ) ICMP Echo Requset 패킷을 전송하는 Ping 프로그램의전송 데이터 크기를 정상 크기보다 아주 크게 만든다. MTU에 의하여 최대 1480Byte의 데이터를 받는 점을 이용하여 공격하는 방법이다. Ping이 전송되는 동안 여러 조각으로 분할되게 하여 공격대상에게 과부하를 주는 방법이다. 같은 네트워크 내에서 공격을 하게 되면 MAC주소 때문에 알아채기 쉽다.

Ping of Death 실습 사용 명령어 #hping3 --icmp --rand-source 192.168.243.129 -d 60000 -S --flood 사용된 hping3 명령어 옵션 --icmp : 패킷 종류를 icmp로 선택 --rand-source : 공격자 IP주소를 랜덤으로 생성 -d 60000 : 전송하는 패킷 크기를 60000으로 설정 -S : 지속적으로 전송 --flood : 빠른 속도로 패킷 전송

Ping of Death 실습

Ping of Death 패킷 분석

Ping of Death 공격 대응방안 공격 방지를 위해 ICMP 포트를 닫는다. 해당 IP주소에서 지속적으로 Ping이 오면 그 IP를 차단한다. 한 대역 안에서 IP주소를 변경해가며 Ping이 오면 IP spoofing으로 간주하고 그 대역을 차단한다.

LAND 공격기법 LAND 공격 원리 패킷을 전송할 때 출발지 주소와 도착지 주소를 같게 하여 공격대상에게 보내는 방법이다. 공격자가 공격대상에게 출발지 주소와 도착지 주소가 같은 SYN 패킷을 보내면 공격대상 시스템은 출발지 주소를 참조하여 응답 패킷 출발지 주소를 설정하여 다시 패킷을 재 전송한다. SYN 패킷 출발지 주소는 자기 자신의 주소 값이기 때문에 네트워크 밖으로 나가지 않고 자신에게 되돌아온다. 이것을 계속 반복하게 되면 시스템에 과부하가 걸리게 된다.

LAND 실습 사용 명령어 #hping3 192.168.243.129 --spoof 192.168.243.129 --icmp --flood 사용된 hping3 명령어 옵션 --spoof : 출발지 IP주소 변경 --icmp : 패킷종류를 ICMP로 선택 --flood : 빠른 속도로 패킷 전송

LAND 실습

LAND 패킷 분석

LAND 공격 대응방안 서버로 수신된 모든 패킷의 송신지 IP주소와 목적지 IP주소의 IP, Port번호 일치 여부 검사. 방화벽으로 출발지와 목적지주소가 동일한 패킷을 차단

Smurf 공격기법 Smurf 공격 원리 Broadcast를 악용하는 공격기법. 한 클라이언트에서 서버로 ICMP_echo_request를 보내면 서버에서 클라이언트로 ICMP_echo_reply를 보내는데   ICMP_echo_request 패킷이 네트워크의 Broadcast로 보내지는 경우 네트워크상의 모든 호스트가 echo_reply를 보내게 되어 네트워크 트래픽을 증가시켜 정상적인 서비스가 이루어지지 않도록 하는 공격 기법이다. 외부에서 오는 Broadcast는 현재 운영체제가 차단시키기 때문에 로컬 내에서만 가능하다

Smurf 실습 사용 명령어 #hping3 --icmp 192.168.243.255 -d 1 –-flood --spoof 192.168.243.129 사용된 hping3 명령어 옵션 --icmp : 패킷 종류를 ICMP로 설정 -d 1 : 전송하는 패킷 크기를 1로 설정 --flood : 빠른 속도로 패킷 전송 --spoof : 출발지 IP주소 변경

Smurf 실습

Smurf 패킷 분석

Smurf 공격 대응방안 공격받는 쪽에서는 echo reply message의 rate-limit을 설정하여 한꺼번에 reply message가 들어오는 것을 막음. 증폭 네트워크가 되는 것을 막기 위해서는 IP Broadcast 패킷에 응답하지 않도록 설정. 라우터에서 외부의 망에서 IP Broadcast를 받지 않게 설정.

SYN Flooding 공격기법 SYN Flooding 공격원리 TCP 연결의 3Way-handshake 3단계 통신의 SYN 플래그를 악용한 공격방법. SYN 패킷을 서버로 보낼 때, 가짜 발송지 주소를 보내고 서버는 가짜 발송지를 대상으로 SYN+ACK를 보내 ACK를 기다린다. 서버는 패킷이 연결되지 않을 경우 메모리에 잠깐 동안 기록을 저장해두는데 삭제되는 양보다 기록되는 양이 더 많아지게 되면 과부하로 서버 연결을 거부한다. 서버 별로 허용되는 접속가능 공간에 접속한 것처럼 속여 다른 사용자들이 서버에 접속 및 서비스를 받지 못하게 한다.

SYN Flooding 실습 사용 명령어 #hping3 --rand-source 192.168.243.129 -p 21 -S –flood 사용된 hping3 명령어 옵션 --rand-source : 공격자 IP주소 랜덤생성 -p 21 : 21번 포트로 패킷 전송 -S : TCP 패킷 중 SYN패킷만 전송 --flood : 빠른 속도로 패킷 전송

SYN Flooding 실습

SYN Flooding 패킷 분석

netstat –ano 명령어를 사용한 화면 SYN Flooding 패킷 분석 포트상태 : SYN_RECEIVED ( SYN+ACK를 보내고 ACK를 기다리는 상태 ) 명령프롬프트에서 netstat –ano 명령어를 사용한 화면

SYN Flooding 공격 대응방안 TCP 프로토콜 설계상의 취약성 때문에 SYN Flooding Attack을 완벽히 방어할 수 있는 방법은 없고 , 공격에 대한 피해를 최소화 하는 예방법만 알려져 있다. 정해진 시간 동안 서버로 들어오는 연결 요구의 수 제한. (서비스를 제공할 client수 제한) 원하지 않는 발신지로부터의 서비스요청 제한. (필터링, IDS. Firewall 이용) 연결 설정이 완료될 때까지 서버 자원 할당 연기. (cookie) 연결요청 큐 (백 로그 큐) 사이즈를 늘려줌. 접속 타임아웃(CTO, Connection Time-Out)을 줄임.

감사합니다 !