패킷 크래프트
Packet crafting패킷 크래프트는 네트워크 관리자가 방화벽 규칙 집합을 탐색하여 대상 시스템 또는 네트워크에 진입점을 검색할 수 있는 기술입니다.이는 기존 네트워크트래픽을 [1]사용하는 대신 수동으로 패킷을 생성하여 네트워크 디바이스와 동작을 테스트함으로써 이루어집니다.테스트는 방화벽, IDS, TCP/IP 스택, 라우터 또는 네트워크의 다른 [1][2]컴포넌트를 대상으로 할 수 있습니다.패킷은 보통 패킷제너레이터 또는 패킷아나라이저에 의해 작성됩니다.이것에 의해, 작성된 패킷에 특정의 옵션과 플래그를 설정할 수 있습니다.패킷 크래프트 동작은 다음 4단계로 나눌 수 있습니다.패킷 어셈블리, 패킷 편집, 패킷 재생 및 패킷 [1][2]디코딩.각 스테이지마다 툴이 존재합니다.일부 툴은 1개의 스테이지에만 초점을 맞추고 있는 반면, Ostinato와 같은 툴은 모든 스테이지를 망라하고 있습니다.
패킷 어셈블리
Packet Assembly는 전송되는 패킷의 작성입니다.패킷 어셈블리에 사용되는 인기 프로그램으로는 Hping, Nemesis, Ostinato, Cat Karat 패킷빌더, Libcrafter, libtins, PcapPlus Plus, Scapaty, Wirefloss 및 Yersinia [1][2][3]등이 있습니다.패킷은 임의의 프로토콜로 특정 규칙 또는 상황을 테스트하도록 설계되어 있습니다.예를 들어 TCP 패킷은 타깃머신이 RESET 명령어를 송신하거나 방화벽이 응답을 [1][2]차단하는 것을 보증하기 위해 일련의 에러 플래그를 사용하여 작성할 수 있습니다.
패킷 편집
패킷 편집은 생성되거나 캡처된 패킷의 수정입니다.여기에는 패킷의 [2]payload를 변경하는 등 패킷어셈블리 단계에서는 어렵거나 불가능한 방법으로 패킷을 변경하는 작업이 포함됩니다.Scapy, Ostinato, Netdude 등의 프로그램을 통해 사용자는 기록된 패킷의 필드, 체크섬 및 페이로드 등을 쉽게 [1]수정할 수 있습니다.이러한 변경된 패킷은 나중에 재생하기 위해 pcap 파일에 저장될 수 있는 패킷스트림에 저장할 수 있습니다.
패킷 재생
Packet Play 또는 Packet Replay는 미리 생성되거나 캡처된 일련의 패킷을 전송하는 행위입니다.패킷은 Packet Assembly and Editing 또는 캡처된 네트워크 공격에서 발생할 수 있습니다.이것에 의해, 타겟 네트워크의 특정의 사용 상황 또는 공격 시나리오를 테스트할 수 있습니다.tcpreplay는 pcap 형식으로 저장된 패킷스트림을 가져와 원래 환율 또는 사용자 정의 환율로 패킷을 전송할 수 있기 때문에 이 작업에서 가장 일반적인 프로그램입니다.Scapy는 저장된 패킷/pcap을 재생하는 송신 기능도 지원합니다.Ostinato는 버전 0.[4]4에서 pcap 파일 지원을 추가했습니다.일부 패킷아나라이저에서는 패킷 재생도 가능합니다.
패킷 디코딩
패킷 디코딩은 패킷 재생 중에 생성된 네트워크트래픽의 캡처 및 분석입니다.Packet Play에 의해 작성된 시나리오에 대한 타깃네트워크의 응답을 판단하려면 패킷아나라이저에 의해 응답을 캡처하고 적절한 사양에 따라 디코딩해야 합니다.송신된 패킷에 따라서는, 패킷이 반환되지 않았거나, 접속이 정상적으로 확립된 것이 목적의 응답입니다.그 작업의 가장 유명한 도구는 Wireshark와 Scapy입니다.
「 」를 참조해 주세요.
레퍼런스
- ^ a b c d e f Zereneh, William. "Packet Crafting" (PDF). Retrieved 2010-08-01.
- ^ a b c d e Poor, Mike. "Packet Craft for Defense-in-Depth" (PDF). InGuardians. Retrieved 2010-08-01.
- ^ "Top 4 Packet Crafting Tools". SecTools.org. Retrieved 2010-08-01.
- ^ "Ostinato ChangeLog". Retrieved 2011-04-30.