- 구성과 계획
- 네트워크 구성도
- 과정 정리
- 관련내용정리
- 실습과정
- filtering : ip.addr == 192.168.10.113
- 결론
- 백로그큐가 다 차지않도록 대기 시간을 줄인다.
- 백로그큐의 크기를 늘린다.
- net.ipv4.tcp_max_syn_backlog = 1024
- Syn cookie를 이용하여 시퀀스 넘버를 보내고 syn_cookie가 포함된 값을 클라이언트로부터 받아서 인증을 한다.
- net.ipv4.tcp_syncookies = 1
피해자 - 192.168.10.113/00:0c:29:a9-51-06
감시자 att6 - 192.168.10.149/00:0C:29:C6:9A:42
공격자 att5 - 192.168.10.148/00:0C:29:5D:87:05
step1. att6 tcpdump 캡쳐
step2. att5 hping 공격 실행
setp3. web153 netstat 확인
step4. wireshark 캡쳐본 분석
syn flooding : 짧은 시간에 많은 양의 SYN 패킷을 보내 SYN Received 상태로 ACK패킷을 기다리는 백로그 큐를 꽉 채워 웹서버 자원을 고갈 시키는 공격
netstat : 전송 제어 프로토콜. 라우팅 테이블. 네트워크 연결을 보여주는 명령
step1. att6 tcpdump 캡쳐
tcpdump -xX -w synflooding.cap
step2. att5 hping 공격 실행ll
hping -S --rand-source 192.168.10.113 -d 1 --flood -p 80
step3. web113 netstat 확인
netstat -an | grep SYN_RECV
SYN_RECV으로 연결을 유지하면서 백로그큐를 채우고잇는것을 볼 수있다.
step4. wireshark 캡쳐본 분석
wireshark on
SYN 옵션을 넣어 보낸것을 확인 할 수 있다. 크기도 1로 주어 시퀀스넘버가 1씩 늘어난다는것을 알 수 있다.
SYN flooding 공격은 정말 많은 양의 좀비PC를 이용하면 막을 방법이 없다. 하지만 감소시킬 수 있다.
방지방안은 네가지가 있다.
댓글 없음:
댓글 쓰기