2022. 7. 7. 17:40ㆍ보안/케이쉴드
환경
게이트웨이: 10.200.40.2
kali: 10.200.40.4
6.9: 10.200.40.5
7.6: 10.200.40.6
arp 테이블 맥주소 초기화
ip -s -s neigh flush all
핑을 한번 주고 받을시 맥주소가 arp테이블에 남게 되어있다.
와이어 샤크
옵션에서 port 5901 제외 > 필요없는거 많이 걸러줌
netcat (NC) 작동 안하면
iptables -F 하고 진행
한쪽에서 열면
nc -l -p 포트번호
다른쪽에서 접근
nc [ip] [port]
arp 스푸핑
창1
arpspoof -i eth0 -t [도착ip] [목적ip]
창2
창1반대로
창3
자동으로 전달해주는 기능
fragrouter -B1
와이어샤크 필터
!arp&&!icmp&&!nbns
대응방안 -
정적인 mac주소 관리
사설vlan 사용
서버의 보안수준 강화
중요패킷암호화
정적인 arp 테이블 관리
dos 서비스를 거부하거나 중단시키는 공격을 통틀어서 뜻함
(ddos포함)
ex ping of death
ddos
여러 시스템이 대상 시스템의 대역폭이나 리소스를 초과하여 서비스를 거부하는 방법
DRDoS
여어가지 서버에 출발지를 변조해 요청을 날리고 이를 총해 서비스 거부
Flood 가영성 침해를 일으킴
ack flood > ack를 지속적으로 보냄
pps 패킷을 다량으로 보매어 서버의 자원을 고갈시킴
hping3 --flood ~~ : 사용금지
hping3 --faster -c 500000 : O
rps - request - 초당 요청에 따른 공격을 의미, 7계츨 타겟,
압출풀기 unzip
실습내용
- 여러 dos 공격들 실행해 보기
with arp 스푸핑
tcp연결기반 dos 공격 실습
'보안 > 케이쉴드' 카테고리의 다른 글
오프라인 5일차 (웹 서비스 기반 주요 위협) (0) | 2022.07.11 |
---|---|
4일차 공통 교육 과정(윈도우) (0) | 2022.07.10 |
오프라인 3일차 (네트워크 기반 위협) (0) | 2022.07.04 |
오프라인 1, 2일차 (서버 환경 구축) (0) | 2022.07.01 |
4일차 공통 교육 과정(리눅스 서버 기본 활용 방안) (0) | 2022.06.26 |