kjh00n의 기록저장소

TCP Connect Flood 본문

네트워크 보안 운영

TCP Connect Flood

kjh00n 2024. 12. 16. 11:18

TCP Connect Flood

● TCP 3WAY-Handshake 과정을 과도하게 유발시켜 서비스에 과부하를 발생시키는 공격

● 공격 트래픽을 받는 서버는 정상적인 TCP 세션을 지속적으로 세션 연결을 하여 세션 처리 자원을 고갈시켜 정상적인 세션 연결을 더 이상 수행할 수 없게 되어 이후 정상적으로 접근하는 사용자가 더 이상 서비스를 사용할 수 없게 됨

● 형태 :  연결 유지, 연결/해제의 반복, 연결 이후 정상적인 통신처럼 트래픽을 발송

● 정상적인 TCP 연결을 다수의 Zombie PC로 유지시켜 기존의 SYN Flooding 보안 대책을 무력화 함

 

공격

nping3 --tcp-connect -p 80 -rate=90000 -c 900000 -q [공격대상 IP]

 

보안

● 1 IP당 세션 수 제한

● TCP 세션 연결 이후 유휴 세션에 대한 타임아웃 설정

● TCP 세션 연결 이후 정상적인 트래픽이 이루어지는지 확인

 

실습

nping --tcp-connect -p 80 -rate=90000 -c 900000 -q 192.168.50.50

rate=90000 : 지연시킬 시간을 지정하는 것

Hacker의 IP가 드러나있기 때문에 공격은 Zombie PC로 진행한다

TCP SYN Flood와의 차이점

'네트워크 보안 운영' 카테고리의 다른 글

단편화 조작 공격  (0) 2024.12.16
UDP Flooding & ICMP Flooding  (0) 2024.12.16
TCP SYN Flooding  (0) 2024.12.16
Smurf Attack  (0) 2024.12.16
Land Attack 실습  (0) 2024.12.13