공격기법 및 탐지

Get flooding탐지

taktaks 2021. 1. 7. 10:40

 

 

==================================

 

Get floodig 공격탐지

 

 

vi snort-2.9.17/local.rules

 

 

alerr tcp any any -> any any (msg:"Get Flooding attack";

content:"GET /"; nocase; threshold:type both, track by_src, count 100, seconds 1; sid:1000160;)

넣기

 

저장후

 

 

 

snort -q -A console -c /root/snort-2.9.17/local.rules

(탐지를하는 모니터링같은걸) 실행하고

 

tcpreplay -i eth0 --topspeed example19.pcapng

(피캡파일을 복구하는 명령어를사용해 패킷을 생성해서 반응을본다)

 

반응이 성공하였고 탐지가 가능해졌습니다.

 

 

 

 

2번째방법 ====================

 

 

 

 

윈도우에서 low orbit lon cannon을 이용해서 get flooding공격을

메타스플로이터블(192.168.1.80)에 날리고

 

 

 

 

 

 

칼리리눅스에서는

snort -q -A console -c /root/snort-2.9.17/local.rules

(탐지하는것 모니터링이라생각하면된다)

 

그러면 이렇게 탐지가되었고

윈도우-> 메타스플로이터블2로 보냈기떄문에 이렇게 윈도우 ip도 남게되었습니다