네트워크 공격 패킷 로그 분석
카테고리: log
Wireshark를 이용한 네트워크 패킷 분석
LAND Attack 분석
- 
    출발지와 목적지가 동일한 패킷 분석 - 
        kail에서 wireshark를 실행하고 공격하여 확인 root@kali:~# hping3 -a 200.200.200.30 200.200.200.30 --icmp --flood 
- 
        wireshark에서 확인   
 
- 
        
UDP Port Scanning 분석
- 
    실습준비 - 
        통신 확인 ping kail -> 2003 
- 
        스캐닝 root@kali:~# nmap -sU 172.16.0.110 
- 
        wireshark 확인  port 번호를 계속 변경하면서 접속하는 것으로 보아 스캐닝을 의심 할 수 있다 
 
- 
        
Synflooding 분석
- 
    실습준비 - 
        통신확인 
- 
        공격 # hping3 --rand-source 172.16.0.111 -p 80 -S --flood 
- 
        wireshark로 확인  
 
- 
        
arp spoofing 분석
- 중간자 공격의 시작
- 대상 IP 주소에 대한 MAC 주소를 사칭
- ARP( 대상 IP 주소에 대한 맥주소를 확인)
    - ARP Request : 대상 IP 주소에 대한 맥주소를 확인 요청
- ARP Reply : 대상 IP 주소에 대한 맥주소를 확인 요청에 대한 응답
 
- 
    ARP Reply 를 반복하여 공격대상의 ARP Cache 를 변조 -> ARP Cache Poisoning 
- 
    실습준비 - 
        가상머신 3대 준비 Kali : 0.200 xp : 0.101 2003: 0.101
- 
        wireshark 실행 
- 
        XP 에게 kali : 2003 의 MAC 주소를 가지고 있다고 spoofing # arpspoof -t 172.16.0.101(xp) 172.16.0.110(2003) 
- 
        2003 에게 kali : XP 의 MAC 주소를 가지고 있다고 spoofing # arpspoof -t 172.16.0.110(2003) 172.16.0.101(xp) 
- 
        wireshark 확인  
 
- 
        
 
      
    
댓글 남기기