4.5 KiB
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 스웨그를 구매하세요.
- 독점적인 NFTs 컬렉션인 The PEASS Family를 발견하세요.
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks와 HackTricks Cloud github 저장소에 PR을 제출하여 해킹 트릭을 공유하세요.
TTL 조작
IDS/IPS에 도달할만한 TTL을 가진 패킷을 보내지만 최종 시스템에 도달할만한 TTL은 아닌 패킷을 보냅니다. 그런 다음, 다른 패킷을 동일한 시퀀스로 보내서 IPS/IDS가 반복된 것으로 인식하고 확인하지 않을 것이지만, 실제로는 악성 콘텐츠를 운반하고 있습니다.
Nmap 옵션: --ttlvalue <value>
시그니처 회피
패킷에 쓰레기 데이터를 추가하여 IPS/IDS 시그니처를 회피합니다.
Nmap 옵션: --data-length 25
분할된 패킷
패킷을 분할하고 보냅니다. IDS/IPS가 재조립할 수 있는 능력이 없다면, 패킷은 최종 호스트에 도달할 것입니다.
Nmap 옵션: -f
잘못된 체크섬
성능상의 이유로 센서는 일반적으로 체크섬을 계산하지 않습니다. 따라서 공격자는 센서에서 해석되지만 최종 호스트에서는 거부되는 패킷을 보낼 수 있습니다. 예를 들면:
RST 플래그와 잘못된 체크섬이 있는 패킷을 보내면, IPS/IDS는 이 패킷이 연결을 닫을 것으로 생각할 수 있지만, 최종 호스트는 체크섬이 잘못되었기 때문에 패킷을 폐기합니다.
일반적이지 않은 IP 및 TCP 옵션
센서는 IP 및 TCP 헤더 내에서 특정 플래그와 옵션이 설정된 패킷을 무시할 수 있지만, 목적지 호스트는 패킷을 수신하면서 받아들일 수 있습니다.
중첩
패킷을 분할할 때 패킷 간에 어떤 종류의 중첩이 존재할 수 있습니다 (아마도 패킷 2의 처음 8바이트가 패킷 1의 마지막 8바이트와 겹칠 수 있고, 패킷 2의 마지막 8바이트가 패킷 3의 처음 8바이트와 겹칠 수 있습니다). 그런 다음, IDS/IPS가 최종 호스트와 다른 방식으로 재조립하면 다른 패킷이 해석될 것입니다.
또는 아마도 동일한 오프셋을 가진 2개의 패킷이 오고 호스트는 어떤 패킷을 선택할지 결정해야 할 수 있습니다.
- BSD: 작은 _offset_를 가진 패킷을 선호합니다. 동일한 오프셋을 가진 패킷의 경우, 첫 번째 패킷을 선택합니다.
- Linux: BSD와 유사하지만, 동일한 오프셋을 가진 마지막 패킷을 선호합니다.
- 첫 번째 (Windows): 오는 값 중 첫 번째 값이 선택됩니다.
- 마지막 (Cisco): 오는 값 중 마지막 값이 선택됩니다.
도구
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 스웨그를 구매하세요.
- 독점적인 NFTs 컬렉션인 The PEASS Family를 발견하세요.
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks와 HackTricks Cloud github 저장소에 PR을 제출하여 해킹 트릭을 공유하세요.