티스토리 뷰


1.SYN ( 동기화응답 보내기 ) 
      sock.send()



! RST 패킷 차단

iptables 방화벽을 이용해야 한다.


[root@localhost ~]# iptables -A OUTPUT -p tcp --tcp-flags RST RST -j DROP

# 나가는 패킷 차단 


[root@localhost ~]# iptables --list
Chain INPUT (policy ACCEPT)
target     prot opt source               destination        

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination        

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination        
DROP       tcp  --  anywhere             anywhere            tcp flags:RST/RST




[ #vi tcp.py ]




[ # vi raw_tcp_client.py ]


1) syn 를 보내고 syn/ack 받아오기 



>> 실행 결과 

1) 115 에서 sniffer.py 를 켠다 

2) 130 에서 tcp_server.py 를 실행 

3) 115 에서 raw_tcp_client.py 를 실행 



>> 방화벽을 제거 했으므로 응답이 올 때까지 010010 이 게속 온다 


2) ack 보내기 ( 3 way handshack )




>> 실행 결과 

1) 실행방법 syn/ack 와 동일 


#더이상의 응답이 오지 않아야 성공  



3) data 보내기 ( psh )



>> 실행 결과 

1) flag : 011000 뒤에 flag : 010000 응답이 와야함 

2) 010000 응답 오고 난후 ack/fin 이 계속 와야 함 



4) finsh 보내기 (ack/fin)



>> 실행결과 

1) 130에서 tcp_server.py 실행 

2) 115에서 sniffer.py 실행 

3) 115 에서 raw_tcp_client.py 실행 




#> netstat -ant 

포트 연결 확인 

-> 연결이 끊긴 상태여야 함 


>>>> 실습 

1) 서버 변경 


tcp_server.py 




// netstat -ant 에서 바로 연결이 끊기지 않고 time-wait 뜨는 것 해결하기 

// fin/ack 순서 상관없는지 확인 

// 실습 응답 오지 않도록 해결 



'Network Security > Network' 카테고리의 다른 글

와이어 샤크설치 /사용법  (0) 2018.01.17
L4) TCP 취약점  (0) 2018.01.17
L4) TCP 프로그래밍 / 3-way handshake  (0) 2018.01.03
L4) UDP프로그래밍 / 공격기법  (0) 2018.01.03
checksum 계산  (0) 2017.12.31
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
more
«   2025/06   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30
글 보관함