hacktricks/generic-methodologies-and-resources/pentesting-network/ids-evasion.md
2024-02-10 21:30:13 +00:00

4.5 KiB

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

TTL 조작

IDS/IPS에 도달할만한 TTL을 가진 패킷을 보내지만 최종 시스템에 도달할만한 TTL은 아닌 패킷을 보냅니다. 그런 다음, 다른 패킷을 동일한 시퀀스로 보내서 IPS/IDS가 반복된 것으로 인식하고 확인하지 않을 것이지만, 실제로는 악성 콘텐츠를 운반하고 있습니다.

Nmap 옵션: --ttlvalue <value>

시그니처 회피

패킷에 쓰레기 데이터를 추가하여 IPS/IDS 시그니처를 회피합니다.

Nmap 옵션: --data-length 25

분할된 패킷

패킷을 분할하고 보냅니다. IDS/IPS가 재조립할 수 있는 능력이 없다면, 패킷은 최종 호스트에 도달할 것입니다.

Nmap 옵션: -f

잘못된 체크섬

성능상의 이유로 센서는 일반적으로 체크섬을 계산하지 않습니다. 따라서 공격자는 센서에서 해석되지만 최종 호스트에서는 거부되는 패킷을 보낼 수 있습니다. 예를 들면:

RST 플래그와 잘못된 체크섬이 있는 패킷을 보내면, IPS/IDS는 이 패킷이 연결을 닫을 것으로 생각할 수 있지만, 최종 호스트는 체크섬이 잘못되었기 때문에 패킷을 폐기합니다.

일반적이지 않은 IP 및 TCP 옵션

센서는 IP 및 TCP 헤더 내에서 특정 플래그와 옵션이 설정된 패킷을 무시할 수 있지만, 목적지 호스트는 패킷을 수신하면서 받아들일 수 있습니다.

중첩

패킷을 분할할 때 패킷 간에 어떤 종류의 중첩이 존재할 수 있습니다 (아마도 패킷 2의 처음 8바이트가 패킷 1의 마지막 8바이트와 겹칠 수 있고, 패킷 2의 마지막 8바이트가 패킷 3의 처음 8바이트와 겹칠 수 있습니다). 그런 다음, IDS/IPS가 최종 호스트와 다른 방식으로 재조립하면 다른 패킷이 해석될 것입니다.
또는 아마도 동일한 오프셋을 가진 2개의 패킷이 오고 호스트는 어떤 패킷을 선택할지 결정해야 할 수 있습니다.

  • BSD: 작은 _offset_를 가진 패킷을 선호합니다. 동일한 오프셋을 가진 패킷의 경우, 첫 번째 패킷을 선택합니다.
  • Linux: BSD와 유사하지만, 동일한 오프셋을 가진 마지막 패킷을 선호합니다.
  • 첫 번째 (Windows): 오는 값 중 첫 번째 값이 선택됩니다.
  • 마지막 (Cisco): 오는 값 중 마지막 값이 선택됩니다.

도구

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법: