오늘은
TCP 헤더를 이용한 공격 기법을 확인해 볼것이다.
TCP 공격기법으로는
1) TCP Scanning
2) TCP를 이용한 DDos 공격이 있다.
오늘은 TCP Scanning 기법을 확인 해 볼 것이다.
1) TCP Scanning
- Flag ( SYN, FIN, RST, ACK, ... )
- 열려있는 포트와 닫혀있는 포트의 응답이 다르다.
- 3-way handshake를 이용한다.
- FULL-Scan
: 3-way handshake과정을 모두 거친다.
: 세션을 맺어보는 것이다.
: 맺어지면 열려있는 것이고 연결이 안되면 닫혀있는 것이다.
: TCP 연결 흔적이 남는다. 연결되었다는 기록이 남는다.
(FULL Scan 코드)
(포트가 열려있을 때 모습)
위 처럼 포트가 열려있으면 아무 반응이 없다.
하지만 포트가 닫혀있으면 연결이 안되므로
(135번 포트 스캔)
(오류 메세지)
연결 할 수 없다고 뜬다.
이 처럼 한번 TCP 연결을 해보면서 포트가 열려있는지 확인하는 것을
TCP 스캔이라고 한다.
(Half Scan 코드)
(포트가 열려있을 경우)
포트가 열려있을 경우 위 처럼 ACK SYN 패킷이 돌아온다.
닫혀있는 경우 RST 패킷이 돌아온다.
(닫혀있는 경우)
포트가 닫혀있는 경우는 위와 같이 RST 패킷이 돌아온다.
즉, 연결이 안된다.
- HALF-Scan( Stealth Scan )
: 3-way handshake를 이용하지만 완벽하게 연결하지 않는다.
SYN Scan( 열려있는 포트에 대한 스캐닝 기법 )
(1) 서버에 동기화 요청 (SYN)
(2) 서버에서는 SYN-ACK로 응답(Listening이라면)
서버에서는 RST 패킷을 보낸다. (닫혀있다면)
(3) ACK로 응답을 하지 않는다.
SYN-ACK 패킷이 오면 우리는 그에 따른 응답을 안해주고 연결을 여기서 끊어준다.
그렇기 때문에 Half Scan이라고 한다.
서버에 로그 흔적이 남지 않는다. (연결이 이루어지지 않았기 때문에)
(닫혀있는 포트에 대한 스캐닝 기법)
- FIN SCAN, NULL SCAN, X-MAS SCAN,...
-> 이녀석들은 반대다.
-> 닫혀있으면 반응하고, 열려있으면 반응을 안한다.
=> 이것이 표준이지만, 표준과 다른 경우도 많다.
- X-MAS 는 모든 플래그를 세팅해둔다.
- SYN-ACK 스캔 ( 호스트 스캔 ) (유용한 스캔) (포트와는 상관없다.)
: ping보다 성능이 더 좋다. (방화벽에서 막지 못한다.)
: 포트가 열려있는지 닫혀있는지 관계없이 호스트가 살아있다면 응답이온다.
: 죽어있다면 응답이 오지 않는다.
: 방화벽을 다 뚫을 수 있고 살아있는 시스템을 다 체크할 수 있는 좋은 스캔이다.
: 해당 서버에 기록이 남지 않는다.
(SYN-ACK 스캔 모습)
'Hacking > Network Hacking' 카테고리의 다른 글
Network Hacking - WireSharke, 리눅스 DHCP 서버 설치 (0) | 2017.01.11 |
---|---|
Network Hacking - 리눅스 실습환경 구축,리눅스 방화벽, 와이어샤크 트러블 슈팅 (0) | 2017.01.10 |
Network Hacking - L4(UDP) 취약점, Scan, Flooding (0) | 2017.01.03 |
Network Hacking - Wireshark, checksum, Dos Attack (0) | 2017.01.02 |
Network Hacking - ICMP (0) | 2016.12.31 |