네트워크 43

DHCP Starvation

* DHCP Starvation-> 개념- DOS공격 기법 중 하나이다.- 공격자가 MAC Address를 계속 변경하여 DHCP Server로부터 IP를 할당받아서 DHCP Server가 보유하고 있는 모든 IP 주소를 할당받아 정작 정상적인 호스트가 IP를 할당받지 못하게 하는 방식이다.- DHCP Server는 클라이언트가 전송하는 DHCP Discover안에 있는 MAC Address만을 보고 다른 장비 임을 구분하기 때문에 공격에 성공할 수 있다. [실습 1]- 실습을 진행하기 전 아래와 같은 토폴로지를 구성해준다. R1은 DHCP Server로 동작하고 있는 상태이다. -> 실습 환경 - WinXP - BT(Attacker) -> 실습 도구 - dhcpx - 현재 XP와 BT에서는 아래와 같이..

IP Spoofing

* IP Spoofing-> 개념- 송신자의 IP를 신뢰된 IP로 속이는 공격이다. -> 원리- /etc/host.equiv파일에 클라이언트의 IP와 접속 가능한 아이디를 등록해 놓으면 트러스트 설정을 할 수 있다. 즉, 패스워드 없이 IP주소만을 가지고 인증이 이루어진다. Attacker는 이러한 트러스트 관계를 이용하여 /etc/hosts.equiv파일에 동륵된 IP주소로 스푸핑하여 인증에 성공하게 된다. [실습 1]- 실습을 진행하기 전 아래와 같은 토폴로지를 구성해준다.- 현재 R1에는 Telnet서비스가 올라가져 있는데, access-list를 등록하여 WinXP는 Telnet에 접속하지 못하는 상태이다. 이를 IP Spoofing을 통해 접속할 수 있도록 할 것이다. -> 실습 환경 - Win..

DNS Spoofing

* DNS Soofing-> 원리- ARP Spoofing이 선행되어서 스니핑이 가능한 상태에서 Attacker는 클라이언트가 DNS 서버로 DNS Query를 보내는 패킷 을 볼 수 있는데, 이 Query에 대해서 Attacker가 위조된 DNS Response패킷을 보낸다. Attacker는 Victim과 같은 네트워크에 존재하므로 Attacker의 DNS Response가 DNS 서버의 Response보다 먼저 도착하므로 Victim은 Attacker의 DNS Response를 받아들이고 늦게 도착한 DNS 서버의 Response패킷은 버린다. [실습]- 일단 아래와 같은 토폴로지를 구성해준다.- Attacker는 Victim이 www.google.com으로 접속하면 Attacker자신의 Web S..

SYN Flooding

* SYN Flooding-> 원리- 3way handshake취약점을 이용하여 Backlog Queue가 초과하도록 만드는 공격이다. 1. Attacker가 SYN 패킷을 보낸 후 SYN+ACK 패킷이 돌아와도 ACK 패킷을 보내지 않아 Victim이 SYN Received 상태로 ACK 패킷을 계속 기다리는 상태로 만든다. (Backlog에 빠지도록 만든다.)2. 이런식으로 계속 SYN 패킷을 보내어 Victim의 Backlog Queue를 초과하도록 만든다. -> 대응책1. Backlog Queue크기를 늘려준다. 2. System 보안 패치를 한다.3. SYN Cookie를 이용한다.4. IDS, IPS에서 정형화된 SYN Flooding 패킷을 탐지한다. -> SYN Cookie- 클라이언트로 ..

Ping of Death

* Ping of Death-> 원리- ICMP Echo Request 패킷의 크기를 정상 크기보다 아주 크게 만들어 공격 네트워크에 도달하는 동안 아주 작은 조각으로 쪼개져 Victim이 쪼개진 조각을 모두 처리하게 하여 부하가 걸리도록 하는 공격이다. -> 대응책1. 반복적으로 들어오는 일정한 수 이상의 ICMP 패킷을 무시하도록 설정한다. (대부분의 시스템에서 이미 설정이 되어있다.)2. System 보안 패치를 한다. [실습]- 실습을 진행하기 전 다음과 같은 토폴로지를 구성한다. - R2에서 MTU를 500으로 설정해준다. - R1에서 R3로 패킷 size를 1000으로 설정하여 ping을 보낸다.- R2에서 MTU을 500으로 설정했으므로 패킷이 쪼개져 도달할 것이다. - 실제로 쪼개져 도달하..

DOS, DDOS, DRDOS

DOS(Denial of Service)공격- 타겟 시스템의 자원을 고갈 시키거나 네트워크 대역폭을 초과시켜 원래 의도된 용도로 사용하지 못하게 하는 공격이다. (가용성을 침해한다.)- DDOS와의 차이점은 Attacker가 직접 공격을 수행한다는 점이다. DOS공격 유형Ping of Death개념- ICMP Echo Request 패킷의 크기를 정상 크기보다 아주 크게 만들어 공격 네트워크에 도달하는 동안 아주 작은 조각으로 쪼개져 Victim이 쪼개진 조각을 모두 처리하게 하여 부하가 걸리도록 하는 공격이다. 대응법1. 반복적으로 들어오는 일정한 수 이상의 ICMP 패킷을 무시하도록 설정한다. (대부분의 시스템에서 이미 설정이 되어있다.)2. System 보안 패치를 한다. - 실습은 http://i..

Switch Jamming

* Switch Jamming(MACOF, Mac Overflow)-> 원리- 스위치에 랜덤한 형태로 생성한 MAC Address를 가진 패킷을 무한대로 보내면, 스위치에 해당 MAC address가 등록이 되어 MAC Table은 자연스럽게 저장용량을 넘게 되어 스위치의 원래 기능을 잃고 더미 허브처럼 작동하게 된다. 즉, 스위치는 Forwarding이 아닌 Broadcast하게 된다.- 허브와 스위치 장비에 대해서는 http://itlearner.tistory.com/262?category=785283

ICMP Redirect

* ICMP Redirect-> 원리- 라우터가 송신 측 호스트에 적합하지 않은 경로로 되어 있으면 해당 호스트에 대한 최적 경로를 다시 지정해주는 ICMP Type이다.- 이를 악용하면 패킷을 가로채는 것이 가능하다. [실습] - 실습 환경 : Victim -> WindowsXP ( IP : 10.10.10.10) - 실습 환경 Attacker -> BackTrack ( IP : 10.10.10.30)- 실습을 진행하기 전에 아래와 GNS3을 이용하여 아래와 같이 토폴로지를 구성한다. - 다음과 같은 명령어를 이용하여 icmpush를 다운받는다. wget http://security.ubuntu.com/ubuntu/pool/universe/i/icmpush/icmpush_2.2-6.1_i386.deb ..

ARP Spoofing과 ARP Redirect

* ARP Spoofing-> 개념- ARP 프로토콜을 이용하여 동일 네트워크에 존재하는 두 Victim의 ARP 테이블에서 두 Victim의 IP에 대한 MAC주소를 Attacker자신의 MAC주소로 바꾸는 공격이다. [실습1]-> Victim2의 Mac Address를 Attacker의 MAC Address로 바꿔본다. -> 실습 환경 - Victim1 : WindowsXP ( IP : 10.10.10.10, MAC : 00-0C-29-9A-9E-2E) - Victim2 : Windows2000Server ( IP : 10.10.10.20, MAC : 00-0c-29-08-36-e9) - Attacker : BackTrack ( IP : 10.10.10.30, MAC : 00-0c-29-9d-96-3..

스니핑(Sniffing)

* 스니핑(Sniffing)-> 개념-> network 환경에서 돌아다니는 data를 몰래 도청하는 행위이다.-> 정보자산의 기밀성을 저해한다.-> 수동적 공격(Passive Attack)에 속한다. -> 대응 방안1. 암호화 기능 및 보안 프로토콜을 사용한다.2. 스니퍼 탐지 도구를 이용한다. [Promiscuous mode]-> 호스트 PC는 목적지가 자신인 패킷만 받도록 Filtering하는데 이 Filtering기능을 끄고 모든 패킷을 받을 수 있는 mode이다.-> Promiscuous mode로 설정하려면 root권한이 필요하다.