smurf attack 공격탐지

공격기법 및 탐지|2021. 1. 8. 11:16

 

 

출발지가 피해서버가 속해있는 네트워크의 모든 호스트로 지정해야한다.

 

vi snort-2.9.17/loca.rules

 

alert icmp 10.40.201.0/24 any -> 10.40.201.226 any (msg:"smurf"; icode:0; itype:0; threshold: type both, track by_dst, count 10, seconds 1; sid:0001;)

 

 

type도 0 이고 code:0 이며 10.40.201.226 목적지를 기준으로 잡고  출발지인 10.40.201.0/24 대역전부중에서 1초에 10번의 icmp핑이 목적지로 오면 탐지를하겟다

 

네트워크 id 와 같은네트워크에있는 호스트들을 지정합니다

icmp 핑이 10번이상들어오면 탐지를 하겠다.

 

 

 

출발지는 예측할수는 없지만

 

출발지는 같은네트워크에있는 호스트 들이라는 것은알수있습니다 

 

 

 

 

snort -q -A console -c /root/snort-2.9.17/local.rules

(탐지)

 

 

tcpreplay -i eth0 --topspeed example15-2.pcap

(패킷생성)

 

 

 

자 탐지가 잘가능했고 

 

wireshark에서 비정상적인곳의 네트워크대역을 전부쓰고

사전에 탐지를했습니다.

 

 

 

 

 

댓글()