- 구성과 계획
- 네트워크 구성도
- 과정 정리
- 관련내용정리
- 실습과정
- filtering : ip.addr == 192.168.10.150
- 결론
피해자 att7 -
192.168.10.150/00:0c:29:a1:3f:e0
감시자 att6 - 192.168.10.149/00:0C:29:C6:9A:42
공격자 att5 - 192.168.10.148/00:0C:29:5D:87:05
step1. att6 tcpdump 캡쳐
step2. att5 hping 공격 실행
step3. wireshark 캡쳐본 분석
smurf atack : icmp request 패킷을 시스템이 매우 많은 네트워크로 브로드캐스트하여 피해자 PC에 증폭시켜 공격하는 기법이다.
step1. att6 tcpdump 캡쳐
tcpdump -xX -w smurf.cap -i eth0
step2. att5 hping 공격 실행
hping 192.168.10.255 -a 192.168.10.150 --icmp --flood
step4. wireshark 캡쳐본 분석
wireshark on
브로드캐스트 함으로써 모든 네트워크에 있는 호스트가 150번에 reply 패킷을 보내게 된다.
request를
보낸 패킷을 확인하면 공격자의 MAC 주소가 들어있다. 아래는 request 패킷중 하나이다.
공격자의 MAC 주소인 00:0c:29:5d:87:05으로 되어있다.
해당 네트워크에 모든 호스트가 reply하기 때문에 적은양으로도 큰 피해를 줄 수 있다. 라우터에서 외부에서 들어오는 패킷이 브로드캐스트하는 것을 필터링해줘야한다.
댓글 없음:
댓글 쓰기