오프라인 4일차 (ARP 스푸핑 실습, DoS)

2022. 7. 7. 17:40보안/케이쉴드

반응형

환경

게이트웨이: 10.200.40.2

kali: 10.200.40.4

6.9: 10.200.40.5

7.6: 10.200.40.6

 

arp 테이블 맥주소 초기화

ip -s -s neigh flush all

 

핑을 한번 주고 받을시 맥주소가 arp테이블에 남게 되어있다.

 

 

와이어 샤크

옵션에서 port 5901 제외 > 필요없는거 많이 걸러줌  

 

 

 

netcat (NC) 작동 안하면

iptables -F 하고 진행

한쪽에서 열면

nc -l -p 포트번호

다른쪽에서 접근

nc [ip] [port]

 

 

arp 스푸핑

창1 

arpspoof -i eth0 -t [도착ip] [목적ip]

 

창2

창1반대로

 

창3 

자동으로 전달해주는 기능

fragrouter -B1

 

 

 

 

 

와이어샤크 필터

!arp&&!icmp&&!nbns

 

 

대응방안 -

정적인 mac주소 관리

사설vlan 사용

서버의 보안수준 강화

중요패킷암호화

정적인 arp 테이블 관리

 

 

dos 서비스를 거부하거나 중단시키는 공격을 통틀어서 뜻함

(ddos포함)

ex ping of death

 

ddos 

여러 시스템이 대상 시스템의 대역폭이나 리소스를 초과하여 서비스를 거부하는 방법

 

DRDoS

여어가지 서버에 출발지를 변조해 요청을 날리고 이를 총해 서비스 거부

 

Flood 가영성 침해를 일으킴

ack flood > ack를 지속적으로 보냄

 

 

pps 패킷을 다량으로 보매어 서버의 자원을 고갈시킴

 

 

hping3 --flood ~~ : 사용금지

hping3  --faster -c 500000 : O

 

 

rps - request - 초당 요청에 따른 공격을 의미, 7계츨 타겟, 

 

압출풀기 unzip

 

 

 

실습내용

- 여러  dos 공격들 실행해 보기

with arp 스푸핑

 

tcp연결기반 dos 공격 실습

반응형