*DDOS 공격 - Trinoo
Trinoo
- 1999년 6월 말부터 7월 사이에 퍼지기 시작했으며, 미네소타 대학 사고의 주범. 원래 이름은 Trin00
- 처음 솔라리스 2.x 시스템에서 발견되었으며, 최소 227개 시스템이 공격에 쓰인 것으로 알려져 있음
- UDP를 기본으로 하는 공격을 시행하며‘statd, cmsd, ttdbserverd’ 데몬이 주 공격 대상
- Trinoo는 기본적으로 아래 표와 같은 포트 번호를 사용하지만 소스 코드에서 임의로 변경 가능
// 대학에서 버려지듯히...쓰여져서 관리가 안되기 때문에 만들어진것이다.
*DDOS 공격
*DDOS 공격- Trinoo를
이용한 공격 실습
step 1. Trinoo master 컴파일(192.168.11.47)
- Trinoo 소스 압축 풀기 tar -xvf trinoo.tar
- 압축은 반드시 trinoo 디렉토리에서 해제한다.
- master 디렉토리로 이동 make 명령을 이용 컴파일
step 2. 에이전트 컴파일과 실행(192.168.11.17)
- daemon/ns.c 파일에 마스터 IP를 지정해 준다.
- 수정된 ns.c 파일은 master 디렉토리로 이동하고 Makefile을 수정한다.
- make 명령을 이용 컴파일이후 daemon을 실행한다.
step
3. 마스터 실행 (192.168.10.47)
- master 디렉토리에 master를 실행한다.
- 암호는 gOrave이다. (O는 대문자다.)
step
4. 공격을 위해 master에
접속한다.
(192.168.11.47)
- telnet 192.168.11.47 27665 로 접속한다.
- 암호는 'betaalmostdone'이다.
- trinoo> 에서 명령을 내릴 수 있다.
stop
5. 192.168.11.7을 대상으로 공격해보자.
- bcast명령은 에이전트 목록을 검색한다.
- mdos명령을 이용 대상을 공격하자.
- bcast명령에 에이전트가 반응하지 않으면 deamon을 재실행한다.
- Master와 Agent를 같은 시스템에서 실행해도 된다. CentOS6 이하를 이용한다.
- 매우 잠깐동안 매우 많은 수의 패킷이 전달된다..
- 공격에 참여한 에이전트의 상태도 공격당한 넘이나 별반 다를 것이 없다.
댓글 없음:
댓글 쓰기