smurf attack 공격탐지

2021. 1. 8. 11:16·공격기법 및 탐지

 

 

출발지가 피해서버가 속해있는 네트워크의 모든 호스트로 지정해야한다.

 

vi snort-2.9.17/loca.rules

 

alert icmp 10.40.201.0/24 any -> 10.40.201.226 any (msg:"smurf"; icode:0; itype:0; threshold: type both, track by_dst, count 10, seconds 1; sid:0001;)

 

 

type도 0 이고 code:0 이며 10.40.201.226 목적지를 기준으로 잡고  출발지인 10.40.201.0/24 대역전부중에서 1초에 10번의 icmp핑이 목적지로 오면 탐지를하겟다

 

네트워크 id 와 같은네트워크에있는 호스트들을 지정합니다

icmp 핑이 10번이상들어오면 탐지를 하겠다.

 

 

 

출발지는 예측할수는 없지만

 

출발지는 같은네트워크에있는 호스트 들이라는 것은알수있습니다 

 

 

 

 

snort -q -A console -c /root/snort-2.9.17/local.rules

(탐지)

 

 

tcpreplay -i eth0 --topspeed example15-2.pcap

(패킷생성)

 

 

 

자 탐지가 잘가능했고 

 

wireshark에서 비정상적인곳의 네트워크대역을 전부쓰고

사전에 탐지를했습니다.

 

 

 

 

 

저작자표시 비영리 변경금지 (새창열림)

'공격기법 및 탐지' 카테고리의 다른 글

snort 문법정리해서 다시해보기  (0) 2021.01.08
slowloris 공격 탐지  (0) 2021.01.08
ICMP flooding , NTP replection 공격탐지  (0) 2021.01.08
DNS qeury flooding 공격 탐지  (0) 2021.01.07
tcp만 사용하는 port에 udp로 접속시도 탐지  (0) 2021.01.07
'공격기법 및 탐지' 카테고리의 다른 글
  • snort 문법정리해서 다시해보기
  • slowloris 공격 탐지
  • ICMP flooding , NTP replection 공격탐지
  • DNS qeury flooding 공격 탐지
taktaks
taktaks
보안 연습 일기장입니다. 모든 연습은 불법적인 용도로 사용하지 말아주시길 부탁드립니다. 용무는 wndudxkr2005@gmail.com 메일 부탁드립니다.
  • taktaks
    taktaks
    taktaks
  • 전체
    오늘
    어제
    • 보안 일지 (280)
      • 네트워크 구축 (12)
      • 리눅스 보안구축 (10)
      • 파이썬 기본 (11)
      • Web hacking (39)
      • 통합 인프라 보안 (41)
      • 공격기법 및 탐지 (33)
      • 악성코드 및 포렌식 (93)
      • 리버싱 (5)
      • 시스템 해킹 (20)
      • C 언어 (12)
  • 블로그 메뉴

    • 링크

    • 공지사항

    • 인기 글

    • 태그

      프롯
    • 최근 댓글

    • 최근 글

    • hELLO· Designed By정상우.v4.10.3
    taktaks
    smurf attack 공격탐지
    상단으로

    티스토리툴바