공격 도구 = Trinoo : UDP, TFN, Stacheldraht : 암호화, WinNuke
대응 ①IPS ②Iptables ③Linux 커널 설정 - Syn-Cookies ④Access List ⑤사이버 안전 대피소
대응 절차 = 모니터링 - 탐지 - 대응 - 분석 - 차단 - 보고
DrDoS = 반사공격
TCP Syn Flooding = 3 way handshaking 취약점 이용, SYN 신호를 범람
ICMP Flooding(Smurfing) = 특정 Host로 ICMP 패킷 응답이 가도록 하는 DDoS
Ping of Death = 엄청 큰 ICMP 패킷이 분할되도록 하는 DDoS
Tear Drop = 패킷이 조립 되지 못하도록 Sequence Number 조작, offset(분할 정보)
Land Attack = 송신자의 IP와 수신자의 IP를 동일하게 전송하는 DDoS, sameip
slow HTTP Get Flooding = 커다란 HTTP Get을 호출하는 DDoS, 1Byte씩 천천히, Content_Length=50000
HTTP Read DoS = TCP window 사이즈 조작, Recv window size = 0, 슬라이딩 윈도우 = 흐름제어
HTTP Header DoS = HTTP Header 개행 문자 조작(삭제)
Normal Mode = 자신의 패킷만 수신, 목적지의 MAC 주소가 나와 같은 것만 수신 ifconfig eth0 - promisc
Promiscuous Mode = 무차별 모드 = MAC과 관계없이 모두 수신 ifconfig eth0 promisc
스니핑 프로그램 ①wireshark = Tshark ②tcpdump
tcpdump
tcpdump -i eth0 -w -a cap = 기본
tcpdump -i eth0 -v host www.aaa.com -w aaa.cap
tcpdump -i eth0 -v net 10.10 = 네트워크 아이디 앞이 10.10인거 다 해
tcpdump -i eth0 -v dst www.naver.com = 네이버로 가는거 다 해
tcpdump -i eth0 -v src = 발신자가 누구인거 다 해
※ 조합 가능 = TCP and dst ~, UDP and port53
IP Spoofing = IP 주소를 변조, DNS cache table 변조
ARP Spoofing = MAC과 IP 주소 변조, ARP cache 변조, arp -a로 확인, 정적과 동적
도구 ①arpspoof ②dnsspoof ③macspoof → 네트워크에 뿌려주는 것 = fragroute -B1
정상적인 세션 가로채기, RST 신호 재연결을 이용, Sequence Number 초기화
도구 = nmap, hping, metasploit
nmap
암호화 기법을 사용하여 피해자의 문서, 이미지, 동영상 등을 암호화하고 금품을 요구하는 공격기법
도구
Replay Attack = 복사해서 다시 공격, 재사용 공격 수행, 타임 스탬프 정보로 방지
Supply Chain Attack = 정상적인 소프트웨어를 배포하거나 업데이트하는 과정에서 침투, 은닉 기법
Active Contents = JAVA, VB 스크립트를 실행하여 공격하는 기법
Can Do It
brb