: Land 공격: 출발지와 목적지의 주소가 동일, 서버는 자기 자신과 연결을 맺어, 실행 속도가 느려지고 동작 마비,
패킷 헤더를 검사하는 알고리즘을 넣어서 출발지와 목적지가 동일한 주소를 가진 패킷을 검사
ICMP Redirect 막기
: ICMP Redirect 공격은 해커가 자신의 MAC 주소를 ARP Spoofing 기법등으로 로컬에 있는 주로 라우터의 MAC주소와 같게 속여서 로컬 호스트들의 라우터로 가는 패킷이 해커 머신도 경과하도록 경로 변경 (ARP spoofing 을 막음, ARP Spoofing 주로 게이트웨이 나 타겟머신을 대상 )
sendRdirect =1: , 0
Reverse Path Filtering 으로 DDos 막기
임의의 가짜 IP주소를 무제한으로 생성해서 타겟 서버에 특정 서비스를 요청하는 SYN를 보내는 Smurf 공격과 유사한 DDoS
헤더를 보거나, 역 추적하여 사설 ip주소 OR 출발지 주소가 불분명한 패킷을 막으면 됨
rp_filter: 정식IP가 아닌 것은 차달 할 수 있음: 라우터 테이블
Faked IP Filtering
: 자신의 IP나 MAC 주소를 속이고 네트워크를 들어와서 정상적인 호스트인척 주변 호스트의 정보를 뺄 수 있음
내부 Lan에서는 노드가 주변의 노드 들을 브로드캐스트로
Source Route 패킷 전송 막기
:
ping or tracert 응답 하지 않기
: 특정 노드를 찾는 ARP echo request
네이버의 경우 응답을 막아둠
ignore_all이 1을 경우 응답 x, 0일 경우 응답
ignore_all이 0일 경우 외부에서 ping을 보낼 때 응답하는 것을 알 수 있음
Back Track에서 hping3 명령어를 이용하여 출발지&목적지 IP주소와 포트를 동일하게 변경
출발지와 목적지의 IP 주소가 동일
hping3 rand-source 옵션을 주어 DDoS 공격
서버 프로그램과 응용프로그램 등의 오류를 이용한 침투 수행
프로그램의 설정 오류
초기의 낮은 보안 설정과 초기 관리자 패스워드를 설정해서 출시
설정과 패스워드를 변경하지 않고, 그대로 사용하고 있기 때문에 보안상 취약
BackTrack 에서 hunt 실행 시 인터페이스가 eth1일 경우 실행되지 않음
/etc/udev/rules.d/70-persistent-net.rules에서 eth1을 0로 변경하고 reboot
인터페이스가 변경 됐다면 hunt 경로로 돌아가서 실행
클라이언트끼리 Telnet 접속을 확인
hunt에서 List를 확인해보면 Telnet 접속한 호스트의 IP정보를 확인 할 수 있음
hunt에서 Telnet으로 접속한 클라이언트의 동작 출력
클라이언트에서의 동작
hunt에서 클라이언트의 동작 출력
wireshark로 확인하면 .194 클라이언트와 .198 클라이언트가 telnet으로 통신 중임을 확인 할 수 있음
두 통신의 Packet을 hunt가 볼 수 있는 이유는
wireshark에서 eth0의 mode를 확인이 가능 > eth0의 promiscuous mode가 동작하도록 설정되어있음
일반적으로 많이알고 있는 패스워드를 txt 파일로 생성하여 매칭 시킴
위에서 생성한 txt파일로 Password Crack