네트워크 공격 패킷 로그 분석

Date:     Updated:

카테고리:

태그:

Wireshark를 이용한 네트워크 패킷 분석

LAND Attack 분석

  • 출발지와 목적지가 동일한 패킷 분석

    • kail에서 wireshark를 실행하고 공격하여 확인

      root@kali:~# hping3 -a 200.200.200.30 200.200.200.30 --icmp --flood
      

      image-20221121155141657

    • wireshark에서 확인

      화면 캡처 2022-11-21 154700

      화면 캡처 2022-11-21 154801

UDP Port Scanning 분석

  • 실습준비

    • 통신 확인

      ping 
      kail -> 2003
      

      화면 캡처 2022-11-21 160525

    • 스캐닝

      root@kali:~# nmap -sU 172.16.0.110
      

      화면 캡처 2022-11-21 160653

    • wireshark 확인

      화면 캡처 2022-11-21 160435

      port 번호를 계속 변경하면서 접속하는 것으로 보아 스캐닝을 의심 할 수 있다

Synflooding 분석

  • 실습준비

    • 통신확인

    • 공격

      # hping3 --rand-source 172.16.0.111 -p 80 -S --flood 
      

      화면 캡처 2022-11-21 165149

    • wireshark로 확인

      화면 캡처 2022-11-21 161643

arp spoofing 분석

  • 중간자 공격의 시작
  • 대상 IP 주소에 대한 MAC 주소를 사칭
  • ARP( 대상 IP 주소에 대한 맥주소를 확인)
    • ARP Request : 대상 IP 주소에 대한 맥주소를 확인 요청
    • ARP Reply : 대상 IP 주소에 대한 맥주소를 확인 요청에 대한 응답
  • ARP Reply 를 반복하여 공격대상의 ARP Cache 를 변조 -> ARP Cache Poisoning

  • 실습준비

    • 가상머신 3대 준비

      Kali : 0.200
      xp : 0.101
      2003: 0.101
      
    • wireshark 실행

    • XP 에게 kali : 2003 의 MAC 주소를 가지고 있다고 spoofing

      # arpspoof -t 172.16.0.101(xp) 172.16.0.110(2003)
      

      화면 캡처 2022-11-21 164755

    • 2003 에게 kali : XP 의 MAC 주소를 가지고 있다고 spoofing

      # arpspoof -t 172.16.0.110(2003) 172.16.0.101(xp)
      

      화면 캡처 2022-11-21 164743

    • wireshark 확인

      화면 캡처 2022-11-21 164925

log 카테고리 내 다른 글 보러가기

댓글 남기기