synflooding 탐지

2021. 1. 7. 10:01·공격기법 및 탐지

목적지 기준으로 syn 패킷이 초당 20개 이상 발생 시 경고(차단)

 

 

임계치(threshhold)설정

 

-type

limit ; 매 m초 동안 s번쨰 이벤트까지 action 수행

threshhold : 매 m초 동안 s번쨰 이벤트마다 action 수행

both : 매 m초 동안 s번쨰 이벤트 시 한번 action 수행

 

-track

 by_src :발신자 ip 기준(동일한 출발지로 묶는다, 1;N)

by_dst : 수신자 ip 기준 (동일한 목적지로 묶는다, N:1)

 

-count/seconds :횟수/시간

 

- sid 탐지 번호 중복되면 에러난다

 

rule 설정

alert tcp any any -> 192.168.1.80 any (msg:"syn flooding"; flags:S;

threshold:type both, track by_dst, count 20, seconds 1; sid:0001;)

 

 

 

 

 

칼리리눅스에서 

cd ~

vi snort-2.9.17/local.rules

 

 

'

 

metasploitable2 를 vmware에 띄우고 킨다.

그뒤에

 

 

 

 

 

 

 

 

칼리리눅스에서

터미널을 2개띄운뒤에

 

하나에는

snort -q -A console -c /root/snort-2.9.17/local.rules

(적용한 local 룰을 탐지한다)

 

하나에는

hping3 192.168.1.80 -S --flood 

(syn flooding공격 -> 메타스플로이터블2에게 syn패킷을 빠르게보낸다)

 

 

결국에는 공격의 탐지 룰을 만들어서 성공하였습니다.

 

 

저작자표시 비영리 변경금지 (새창열림)

'공격기법 및 탐지' 카테고리의 다른 글

syn scan 탐지  (0) 2021.01.07
Get flooding탐지  (0) 2021.01.07
kali linux에서 snort 탐지프로그램 설치  (0) 2021.01.06
DDos slowloris, slow read dos 공격실습  (0) 2021.01.06
DRDos 공격 실습  (0) 2021.01.06
'공격기법 및 탐지' 카테고리의 다른 글
  • syn scan 탐지
  • Get flooding탐지
  • kali linux에서 snort 탐지프로그램 설치
  • DDos slowloris, slow read dos 공격실습
taktaks
taktaks
보안 연습 일기장입니다. 모든 연습은 불법적인 용도로 사용하지 말아주시길 부탁드립니다. 용무는 wndudxkr2005@gmail.com 메일 부탁드립니다.
  • taktaks
    taktaks
    taktaks
  • 전체
    오늘
    어제
    • 보안 일지 (280)
      • 네트워크 구축 (12)
      • 리눅스 보안구축 (10)
      • 파이썬 기본 (11)
      • Web hacking (39)
      • 통합 인프라 보안 (41)
      • 공격기법 및 탐지 (33)
      • 악성코드 및 포렌식 (93)
      • 리버싱 (5)
      • 시스템 해킹 (20)
      • C 언어 (12)
  • 블로그 메뉴

    • 링크

    • 공지사항

    • 인기 글

    • 태그

      프롯
    • 최근 댓글

    • 최근 글

    • hELLO· Designed By정상우.v4.10.3
    taktaks
    synflooding 탐지
    상단으로

    티스토리툴바