IDS and IPS Evasion
Last updated
Last updated
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
모바일 보안에 대한 전문성을 8kSec 아카데미와 함께 심화하세요. 자율 학습 과정을 통해 iOS 및 Android 보안을 마스터하고 인증을 받으세요:
IDS/IPS에 도달할 수 있을 만큼의 TTL을 가진 패킷을 보내되, 최종 시스템에는 도달하지 않도록 합니다. 그런 다음, 다른 패킷을 같은 시퀀스로 보내서 IPS/IDS가 이를 반복으로 생각하고 확인하지 않도록 하며, 실제로는 악성 콘텐츠를 포함하고 있습니다.
Nmap 옵션: --ttlvalue <value>
패킷에 쓰레기 데이터를 추가하여 IPS/IDS 서명을 회피합니다.
Nmap 옵션: --data-length 25
패킷을 조각화하여 전송합니다. IDS/IPS가 이를 재조립할 수 없는 경우, 최종 호스트에 도달합니다.
Nmap 옵션: -f
센서는 일반적으로 성능상의 이유로 체크섬을 계산하지 않습니다. 따라서 공격자는 센서에 의해 해석되지만 최종 호스트에 의해 거부되는 패킷을 보낼 수 있습니다. 예:
RST 플래그와 유효하지 않은 체크섬을 가진 패킷을 보내면, IPS/IDS는 이 패킷이 연결을 종료할 것이라고 생각할 수 있지만, 최종 호스트는 체크섬이 유효하지 않기 때문에 패킷을 폐기합니다.
센서는 IP 및 TCP 헤더 내의 특정 플래그와 옵션이 설정된 패킷을 무시할 수 있지만, 목적지 호스트는 수신 시 패킷을 수락합니다.
패킷을 조각화할 때 패킷 간에 중첩이 발생할 수 있습니다(예: 패킷 2의 처음 8바이트가 패킷 1의 마지막 8바이트와 중첩되고, 패킷 2의 마지막 8바이트가 패킷 3의 처음 8바이트와 중첩됨). 그런 다음 IDS/IPS가 이를 최종 호스트와 다르게 재조립하면 다른 패킷으로 해석됩니다. 또는 같은 오프셋을 가진 2개의 패킷이 도착하고 호스트가 어떤 것을 선택해야 할 수 있습니다.
BSD: 작은 _오프셋_을 가진 패킷을 선호합니다. 같은 오프셋을 가진 패킷의 경우 첫 번째 것을 선택합니다.
Linux: BSD와 유사하지만 같은 오프셋을 가진 마지막 패킷을 선호합니다.
First (Windows): 도착한 첫 번째 값이 유지됩니다.
Last (cisco): 도착한 마지막 값이 유지됩니다.
모바일 보안에 대한 전문성을 8kSec 아카데미와 함께 심화하세요. 자율 학습 과정을 통해 iOS 및 Android 보안을 마스터하고 인증을 받으세요:
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)