여러가지 상황에서
와이어샤크로 패킷들을 분석하고
정보를 분석해보겠다.
[ case1 ]
두 사람(베스와 베리)의 컴퓨터를 바꾸었다.
한 사람은 인터넷이 잘됬고 한 사람은 인터넷이 안된다.
그래서 네트워크 관리자에게 전화했다.
" 그러면 패킷을 덤프해서 보내주세요 "
하나는 인터넷이 잘되는 패킷덤프파일이고
하나는 인터넷이 안되는 패킷덤프파일이다.
왜 안될까?
(베스의 패킷)
(베리의 패킷)
분석
베스가 안된다.
그 이유는
1. 게이트웨이의 주소.
ARP 요청을 응답받지 못했다.
게이트웨이 주소가 잘못되었다고 추측해볼 수 있다.
-> 정확하게 얘기할 수는 없는 것이다.
다만 추정을 하는 것이다.
[ case2 ]
- 악의적인 트래픽만을 수집해놓은 샘플이다.
공격유형과 공격자, 피해자가 누구인지 알아내자.
(case 2 패킷 화면)
SYN 패킷이 잔뜩 있는 걸로 봐서
SYN Flooding으로 예상된다.
하지만 이렇게 단정지어서는 안된다.
그렇게 결론 내리기 까지는 정확한 결과를 찾아야한다.
(static - 맨위 메뉴 선택)
(통계수치)
통계수치를 볼 수 있다.
수집된 시간은 1초동안 수집된 것이고,
1초에 19946개의 패킷이 드어온 것을 확인 할 수 있다.
Dos 공격을 의심할 만한 양의 패킷이다.
하지만 이 기준도 모호하다. 서버입장에서는
1초에 더 많은 패킷이 들어오기 때문이다.
static 메뉴에서 conversation으로 어떤 호스트와의 통신을 했는지 확인한다.
(Conversation 선택)
(Conversation 화면)
확인해보면 여러 IP에서 패킷이 들어오고 있는 것을 확인 할 수 있다.
1초에 다량의 SYN 패킷으로 SYN Flooding이라고 추정하였다.
정리하면
1. 공격 유형은 무엇인가??
(SYN Flooding)
-> SYN이 많다고 단순히 SYN Flooding으로 생각하면안된다.
근거를 찾아야한다.
static으로 보면 1초동안에 수집된것이라는 것을 알 수 있다.
- 1초동안 약 2만여개의 SYN 패킷이 들어왔다.
- 1초 동안에 수집된 패킷의 양이 평소보다 많이 발생했으므로 DDos 추정
-> TCP SYN Flooding
-> 여기서는 평균을 모르므로 추정하는 것이다.
2. 공격자와 피해자의 ip는 몇번인가?
- 피해자 (192.168.1.150, http서버)
- 공격자 (ip 스푸핑중이다.)
[ case3 ]
- 악의적인 트래픽만을 수집해 높은 샘플
- 다른 일반적인 트래픽들은 포함되어 있지 않다.
- 공격유형과 공격자, 피해자를 밝히자.
(case3 상황)
Conversation을 확인해보니
도착지 포트를 보니 포트스캔을 한 흔적이 보인다.
(Conversation 화면)
포트 스캔 중 어떤 스캔인지 확인해보기 위하여
패킷을 확인해보겠다.
(패킷 선택 확인)
(패킷 확인)
패킷을 확인하니 세션을 연결하지 않고
SYN, ACK가 오면 RST를 보내 연결을 맺지 않는 것을 확인 할 수 있었다.
이로써 공격자는 스텔스 스캔 중인 것이다.
TCP Half Scan이다.
연결되어있는 포트를 확인해보면 패킷이 3개인 것들을 보면 된다.
(연결된 포트)
정리하면
1. 공격 유형은 무엇인가?
- TCP Half Scan
2. 공격자와 피해자의 IP는 무엇인가?
- 공격자 : 192.168.1.100
- 피해자 : 192.168.1.101
3. 만약 공격이 성공했다면 공격자가 알아낸 정보는 무엇이 있었는지?
- 열려있는 포트들에 대한 목록
135
80
8080
445
8888
1025
139
3306 포트가 열려있다.
설명
- 4초동안 1만여개의 포트를 확인하였으므로 자동화된 툴을 사용했을 것이다.
-> Conversations 결과를 보면 포트를 스캔했다는 사실을 알 수 있다.
[ case4 ]
- 정상적인 트래픽과 비정상적 트래픽이 함께 존재하는 샘플이다.
- 정상적인 트래픽과 같이 있는 상태에서 분석을 진행하기 때문에
정상적인 트래픽과 비정상적인 트래픽을 구분할 수 있어야 한다.
그렇다면 똑같이 공격유형과 공격자, 피해자를 알아보자.
(case4 상황)
먼저 패킷의 흐름을 파악하기 위해 분석의 맨 아래 전문가 정보를 선택한다.
(전문가 정보 선택)
(정보 화면)
화면을 보면 어떤 통신을 했는지
한 눈에 정리해서 볼 수 있다.
여기서 더 내려가보니..
(의심 패킷들)
의심되는 패킷들이 보인다.
다른 통신없이 SYN패킷만 보낸 흔적이다. 그것도 포트번호만 바꾸어가면서
Conversation으로 확인해보았다.
(Conversation 확인)
Conversation으로 확인해보니
포트스캔의 흔적을 찾을 수 있었다.
정리하면
1. 공격 유형은?
-> 포트스캔
2. 공격자와 피해자의 ip는?
- 공격자 : 192.168.1.100
- 피해자 : 124.137.25.23
3. 공격이 성공했다면 공격자가 알아낸 정보는 무엇인지?
- 25번이 열려있다는 사실.
'Hacking > Network Hacking' 카테고리의 다른 글
Network Hacking - Nessus(스캔) (0) | 2017.02.02 |
---|---|
Network Hacking - Network file Carving 기초, 패킷 분석 (0) | 2017.02.01 |
Network Hacking - HTTP 헤더 취약점 분석 (0) | 2017.01.25 |
Network Hacking - HTTP (request-line, status-line) (0) | 2017.01.23 |
Network Hacking - FTP (File Transfer Protocol) (0) | 2017.01.21 |