정상 비정상행위 구분

2021. 1. 7. 13:23·공격기법 및 탐지

사용자가 많은 사이트의 경우 짧은 시간의 fin, syn은 정상/비정상을 구분하기 어려울 수 있다.

 

snort -v를 통해 스니핑 모드로 악성패킷의 특징을 추출한다.

 

특정 송/수신 패킷이 seq=0이다. 정상적인 상황에서는 seq=0이 나오기어렵다

 

sequence number, ack number가 있다.

 

 

 

 

 

이런식으로 sequence 넘버가 0이면 비정상행위일 가능성이크다

 

 

 

 

 

 

 

하지만 정상적인 패킷을 보면

 

seq =1과 len=1460이였던 sequence num와 len이합쳐져서

seq가 1461로 변화하엿고 그또 1460을 더해서 

Seq 가 2921 로바꼇다

일련번호를 더해가면서 정확히 규칙이 일치해야지만 정상적으로 판단을 합니다.

 

 

 

비정상적인 패킷을 탐지하려면 이러한 룰을 적용을 시킨다.

 

vi snort-2.9.17/local.rules

 

alert tcp any any -> any any (msg:"syn scan"; seq:0x0; threshhold:type both, track by_dst, count 200, seconds 1; sid:0001;)

 

 

 

저작자표시 비영리 변경금지 (새창열림)

'공격기법 및 탐지' 카테고리의 다른 글

udp port scan 탐지(icmp destination unreachable)  (0) 2021.01.07
udp flooding 탐지  (0) 2021.01.07
x-mas scan 탐지 기법  (0) 2021.01.07
syn scan 탐지  (0) 2021.01.07
Get flooding탐지  (0) 2021.01.07
'공격기법 및 탐지' 카테고리의 다른 글
  • udp port scan 탐지(icmp destination unreachable)
  • udp flooding 탐지
  • x-mas scan 탐지 기법
  • syn scan 탐지
taktaks
taktaks
보안 연습 일기장입니다. 모든 연습은 불법적인 용도로 사용하지 말아주시길 부탁드립니다. 용무는 wndudxkr2005@gmail.com 메일 부탁드립니다.
  • taktaks
    taktaks
    taktaks
  • 전체
    오늘
    어제
    • 보안 일지 (280)
      • 네트워크 구축 (12)
      • 리눅스 보안구축 (10)
      • 파이썬 기본 (11)
      • Web hacking (39)
      • 통합 인프라 보안 (41)
      • 공격기법 및 탐지 (33)
      • 악성코드 및 포렌식 (93)
      • 리버싱 (5)
      • 시스템 해킹 (20)
      • C 언어 (12)
  • 블로그 메뉴

    • 링크

    • 공지사항

    • 인기 글

    • 태그

      프롯
    • 최근 댓글

    • 최근 글

    • hELLO· Designed By정상우.v4.10.3
    taktaks
    정상 비정상행위 구분
    상단으로

    티스토리툴바