- 구성과 계획
- 네트워크 구성도
- 과정 정리
- 관련내용정리
- 실습과정
- filtering : ip.addr == 192.168.10.150
- 결론
피해자 att7 -
192.168.10.150/00:0c:29:a1:3f:e0
공격자 att5 - 192.168.10.148/00:0C:29:5D:87:05
step1. att7 tcpdump 캡쳐
step2. att5 hping 공격 실행
step3. wireshark 캡쳐본 분석
land attack : 패킷을 전송할 때 출발지 IP 주소와 목적지 주소값을 똑같이 만들어 공격대상에게 보냄으로써 공격대상이 계속 자기에게 패킷을 보낸다.
step1. att7 tcpdump 캡쳐
tcpdump -xX -w teardrop.cap -i ens32
step2. att5 hping 공격 실행
hping 192.168.10.150 -a 192.168.10.150 --icmp --flood
step4. wireshark 캡쳐본 분석
wireshark on
같은 아이피로 요청만 가고 reply가 안온다.
이것도 맥주소를 확인하면 구분이 가능하다.
도착지인 00:0c:29:a1:3f:e0은
192.168.10.150의 MAC 주소이다.
하지만 출발지인 00:0c:29:5d:87:05는 192.168.10.148의 MAC 주소이다.
현재 시스템은 대부분 효과가 없다.
라우터나 방화벽에서 출발지 IP와 내부 IP 주소가 동일한 패킷은 차단
시스템에서 출발지와 목적지가 같은 패킷은 자동으로 버린다.
댓글 없음:
댓글 쓰기