Get flooding탐지

공격기법 및 탐지|2021. 1. 7. 10:40

 

 

==================================

 

Get floodig 공격탐지

 

 

vi snort-2.9.17/local.rules

 

 

alerr tcp any any -> any any (msg:"Get Flooding attack";

content:"GET /"; nocase; threshold:type both, track by_src, count 100, seconds 1; sid:1000160;)

넣기

 

저장후

 

 

 

snort -q -A console -c /root/snort-2.9.17/local.rules

(탐지를하는 모니터링같은걸) 실행하고

 

tcpreplay -i eth0 --topspeed example19.pcapng

(피캡파일을 복구하는 명령어를사용해 패킷을 생성해서 반응을본다)

 

반응이 성공하였고 탐지가 가능해졌습니다.

 

 

 

 

2번째방법 ====================

 

 

 

 

윈도우에서 low orbit lon cannon을 이용해서 get flooding공격을

메타스플로이터블(192.168.1.80)에 날리고

 

 

 

 

 

 

칼리리눅스에서는

snort -q -A console -c /root/snort-2.9.17/local.rules

(탐지하는것 모니터링이라생각하면된다)

 

그러면 이렇게 탐지가되었고

윈도우-> 메타스플로이터블2로 보냈기떄문에 이렇게 윈도우 ip도 남게되었습니다

'공격기법 및 탐지' 카테고리의 다른 글

x-mas scan 탐지 기법  (0) 2021.01.07
syn scan 탐지  (0) 2021.01.07
synflooding 탐지  (0) 2021.01.07
kali linux에서 snort 탐지프로그램 설치  (0) 2021.01.06
DDos slowloris, slow read dos 공격실습  (0) 2021.01.06

댓글()