DoS 발생시 정상 통신과 이상통신 구분 (2012 Code Gate Network 200) 2012. 9. 14.

Slides:



Advertisements
Similar presentations
Data Communication/Computer Network 관련 교과목의 내용
Advertisements

Use Cases Fashion Network System. 2 Overall Use-Case Outline: User 에게 Clothing Parsing System 의 기능들을 제공해준다. Use-Case Diagram.
TCP / IP. TCP & UDP  TCP (Transmission Control Protocol) - Connection-Oriented Protocol - Error 체크기능 - Sequencing - Acknowledgments - Flow Control -
Chapter 4. 캡처한 패킷 작업 1. 목차  4.1 캡처 파일 작업 ☞ 캡처 된 패킷 저장과 내보내기 ☞ 캡처 된 패킷 병합  4.2 패킷 작업 ☞ 패킷 검색 ☞ 패킷 표시 ☞ 패킷 출력  4.3 시간 표시.
Wireshark 사용법 (주)정보보호기술.
조준희 (Cho, Junhee) TCP/IP 조준희 (Cho, Junhee)
Chapter 03. 네트워크 보안 : 길을 지배하려는 자에 대한 저항
7장. TCP와 UDP.
Consumer PC & AIO PC DMI Refresh 방법 설명 (UEFI DMI Ver)
TCP/IP Network Experimental Programming [IPv6에 의한 통신 실험]
22 장 프로세스간 전달 : UDP와 TCP 22.1 프로세스간 전달 22.2 사용자 데이터그램 프로토콜
Network Lab. Young-Chul Hwang
1. 왜 의사헤더를 추가하나? 1 / 32 UDP 데이터그램이 목적지에 제대로 전송됐는지 확인하기 위해
UDP 1434 공격에 대한 방어 요령 Cisco Systems Korea 최 우 형 Network 보안과 대책
Cross Compiler를이용한 커널 컴파일 및 포팅
Network Security - Ethereal 실습
Network Security - Wired Sniffing 실습
Penetration Testing 명지대학교 홍석원
Dynamic Host Configuration Protocol
웹 서버 동작 HTTP 클라이언트가 서버와 대화하는 방법과 데이터를 서버에서 클라이언트로 전송 하는 방법을 정의한 프로토콜
V44408(다산네트웍스) 개량개선 내역(1.05) KT 네트워크기술지원본부 유선액세스망기술담당 1
제 18 장 TCP/IP 연결 확립과 종료 정보통신연구실.
Chapter 09 세션 하이재킹.
네트워크 보안 TCP/IP 네트워크통신 개념.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
Men In the Middle, Simple but critical issue.
제 14장 Multicast & Broadcast
Routing Protocol - Router의 주 목적 중 하나는 Routing
Processing resulting output
주)정보보호기술 3.4 DDoS 공격 대응과 향후 전망
Embeded 기초 다지기 2015년 10월 26일 intern Sally
침입탐지시스템과 정보보안 안
세미나.. NETWORK??!! 저자 : 장경칩 도전하라 창조의 세계로(SINCE 1992) - 장경칩.
Access Control Lists Access Control List
NJM Messenger 박상원 박연호.
KHS JDBC Programming 4 KHS
제 22 장 TCP Persist Timer.
Network Security WireShark를 활용한 프로토콜 분석 II.
Cross Compiler를이용한 커널 컴파일 및 포팅
IP(Internet Protocol)
WOL(Wake-On Lan) 컴퓨터공학과 4학년 박기웅.
Web Basic 김영성 인천대 OneScore
Network Security WireShark를 활용한 프로토콜 분석 I.
WireShark 와 Cain & Abel을 이용한 네트워크 해킹
Wireshark 사용법 (주)정보보호기술.
Information Security - Wired Sniffing 실습
Packet Analyzer V (주) 이네스 닷컴.
HTTP 프로토콜의 요청과 응답 동작을 이해한다. 서블릿 및 JSP 를 알아보고 역할을 이해한다.
1 학습 목표 네트워크의 기초 네트워크 관련 기초 용어를 익힌다.
Transmission Control Protocol (TCP)
TCP/IP 네트워크 구조 TCP/IP 개요 TCP/IP 프로토콜 한빛미디어(주).
Network 네트워크 이론 및 실습 TCP / IP 4장.
Computer Network(Hacking)
시스코 네트워킹 (CCNA) 5주차.
Packet sniffing 응용 레벨이 아닌 네트워크 디바이스 레벨에서의 데이타을 얻는 것 네트워크 상의 트래픽을 분석
웹(WWW).
Ping Test.
연습 문제 풀이 HTTP 메시지의 종류 요청/ 응답 구별  메소드로 시작되므로 요청 메시지임
~27 윤형기 Python 프로그래밍 (보충) ~27 윤형기
최종 사용자 관점의 웹 서비스 성능 관리 SmartSQM Agentless 실시간 전구간 성능 모니터링
Homework #5 (1/3) 다음을 수행한 후, 결과 파일들을 출력하여 제출한다.
Homework #3 (1/3) 다음을 수행한 후, 결과 파일들을 출력하여 제출한다.
Information Security - Sniffing 실습.
접근제어 솔루션 계정등록 및 클라이언트 설치.
Network Lab. Young-Chul Hwang
Homework #7 (1/3) 1. 다음 순서에 따라 수행하고, 그 과정의 화면을 캡쳐한다.
1. SNMP Setting IP 설정 NetAgent Mini 카드에 제공된 CD의 Netility 프로그램을 설치하여 프로그램을 실행시킨다. Netility 프로그램을 실행하면 네트워크에 있는 SNMP 카드를 찾게 됩니다. “Configure”를 선택하면 IP 설정.
Ethereal 컴퓨터 통신망.
M.B.TEAM 중간 발표 (5.18) 이 제걸 백 인호.
Data Compression 데이터 압축:음성, 비디오, 팩시밀리 전송등과 같은 경우에 중요
Presentation transcript:

DoS 발생시 정상 통신과 이상통신 구분 (2012 Code Gate Network 200) 2012. 9. 14

목차 준비 문제내용 문제해결 접근 방법 주요 명령어 및 토론 별첨. NetWitness Investigator 9.6 외

준비 Wireshark Packet capture file : A565CF2670A7D77603136B69BF93EA45 명령어 (sort, uniq 등등) ※ wireshark 실행 화면 ※ 홈페이지 : http://www.wireshark.org ※ tshark 실행 화면

Code Gate2012 DoS attack 문제내용 클라이언트 PC에서 PCAP파일을 만든 파일로, 공격과 정상패킷을 구분하는 문제 공격 대상지 TOP4를 찾아 해당 국가명을 이용하여 Answer 문장 완성

111.221.70.11 어떻게 접근할 것인가? Dos 공격의 특징은? Hit Client PC !! Count ? Or System resource ? 어떻게 찾을 것인가? wireshakr? Tshark? Hit Statistics > IP Destinations (참고. http://stih.tistory.com/18) tshark -r A565CF2670A7D77603136B69BF93EA45 -Tfields -e ip.dst | sort | uniq -c | sort /r > sort-dst_ip.txt (참고. http://blog.naver.com/eyunchang) 의심IP 111.221.70.11 …… 그외 IP 들

IP Spoofing 을 이용한 SYN flooding 정상 ? 공격? Client PC에서 캡쳐한 결과 Hit IP Spoofing Answer IP Spoofing 을 이용한 SYN flooding 111.221.70.11(Singapore Singapore Microsoft) 확정 RST 패킷이 안 보임… hit Filter Ip.dst!=111.221.70.11 이후 File > Export Spe.. > Racket Range displayed selected tshark -r A565CF2670A7D77603136B69BF93EA45 -w n_111.221.70.11.pcap ip.dst!=111.221.70.11 ※ display filter 사용시 ip.addr !=111.221.70.11 ? !ip.addr ==111.221.70.11 주의

Tip Display Filter 실수 피하기 Display Filter 구문 : ip.addr !=1.1.1.1 정확한 Filter 구문 !ip.addr==1.1.1.1 이어야만, 출발지와 목적지에 1.1.1.1를 뺀 나머지 부분이 표기됨 Sender IP Address Destination IP Address Packet 의 표시여부 1.1.1.1 255.255.255.255 Packet이 표시됨 10.9.9.9

그외 다른 목적지IP는 정상? 공격?(계속) IP 1.2.3.4 는? IP 109.123.118.42 는? tshark -r A565CF2670A7D77603136B69BF93EA45 -Tfields -e ip.src ip.dst==1.2.3.4 | sort | uniq -c | sort /r > sort-src_all-dst_1_2_3_4.txt IP 8.8.8.8 은 DNS ? Hit Client PC 80port 사용? 동일 패턴 반복 GET / HTTP/1.1 Answer GET flooding 109.123.118.42 (United Kingdom London) 확정

그외 다른 목적지IP는 정상? 공격?(동일 방식으로 계속) IP 174.35.40.44 (United States San Jose Cdnetworks Inc) 는 ? ※ [ TCP Dup ACK ????????#1] 재전송 내용임. Tip 패킷에서 바이너리 파일 추출 Filter Ip.addr =174.35.40.44 이후 File > Export Spe.. > Racket Range displayed selected File > Export Object tshark -r A565CF2670A7D77603136B69BF93EA45 –w 174.35.40.44.pcap ip.addr==174.35.40.44 (참고. http://blog.naver.com/eyunchang) NetWitness Investigator 실행

그외 다른 목적지IP는 정상? 공격?(계속) ….. 무한의 노력과 지루한 싸움…… tshark -r A565CF2670A7D77603136B69BF93EA45 -Tfields -e ip.dst -e http.user_agent -R "http.user_agent" |sort |uniq -c | sort /r 무엇이 이상한가?

그외 다른 목적지IP는 정상? 공격?(계속) RUDY? http post 공격으로 요청헤더를 매우 크게 잡고 실제 데이터는 작게 보내는 공격 (참고. http://www.hackthepacket.com/entry/DoS-RUDY) tshark -r A565CF2670A7D77603136B69BF93EA45 -Tfields -e ip.dst -R "http.request.method == POST or tcp.data contains 50:4f:53:54 or data.len == 1 " |sort |uniq -c | sort /r Wireshark에서는 ? 참고. TCP segment of reassembled PUD , http://blog.naver.com/PostView.nhn?blogId=siren258&logNo=139046854 MTU ? D:\edu>netsh interface ipv4 show interface Answer R-U-D-Y 199.7.48.190(United States) 확정

그외 다른 목적지IP는 정상? 공격?(동일 방식으로 계속) IP 66.150.14.48 (United States Bellevue Pinball Corp.) 는 ? Hit Tcp port number reused SRC 80 ? Answer 66.150.14.48 (United States Bellevue Pinball Corp.) 확정

주요 명령어 및 토론 관제자의 입장에서 DoS 공격탐지는 ? 지금까지 사용한 주요 명령어들 지금까지 사용한 주요 명령어가 탐지에 도움이 되는가? 관제자에게 무엇이 중요한가?(무엇을 확인해야 하는가?) 지금까지 사용한 주요 명령어들 tshark -r A565CF2670A7D77603136B69BF93EA45 -Tfields -e ip.dst | sort | uniq -c | sort /r > sort-dst_ip.txt tshark -r n_111.221.70.11.pcap -R http.request -Tfields -e ip.dst -e http.request.uri | sort | uniq -c | sort /r | head tshark -r A565CF2670A7D77603136B69BF93EA45 -Tfields -e ip.src -e ip.dst http.cache_control=="no-cache" | sort | uniq -c | sort /r | head tshark -r A565CF2670A7D77603136B69BF93EA45 -Tfields -e ip.dst -e http.user_agent -R "http.user_agent" |sort |uniq -c | sort /r tshark -r A565CF2670A7D77603136B69BF93EA45 -Tfields -e ip.dst -R "http.request.method == POST or tcp.data contains 50:4f:53:54 or data.len == 1 " |sort |uniq -c | sort /r

별첨. NetWitness Investigator 9.6

별첨. Colasoft Packet Builder

감사합니다.