SYN Proxy는 TCP SYN 패킷 프록시입니다. SYN Flooding 및 유사한 DDoS 공격으로부터 웹 서버와 같은 모든 TCP 서버를 보호하는 데 사용할 수 있습니다.

SYN Proxy는 리눅스 커널에 있는 netfilter 모듈입니다. 연결 간 동시 잠금없이 사용 가능한 모든 CPU를 사용하여 초당 수백만 개의 패킷을 처리하도록 최적화되어 있습니다.

이것의 진정한 효과는 공격 중에 실제 서버가 어떤 변화도 감지하지 못한다는 것입니다. 유효한 TCP 연결은 통과하고 서비스되는 반면 공격은 방화벽에서 DROP됩니다.

SYN Proxy 원리

  1. SYN Proxy가 사용될 경우 클라이언트는 투명하게 SYN Proxy에 연결됨, 따라서 TCP 3 ways Hand Shakes는 클라이언트와 SYN Proxy 사이에서 먼저 발생합니다.

  2. 클라이언트는 서버에게 TCP SYN을 보냅니다.

  3. 방화벽에서 이 패킷이 도착하면 UNTRACKED로 표시됩니다.

  4. SYN Proxy는 이것을 받아서 TCP SYN + ACK (UNTRACKED)로 서버로 응답합니다.

  5. 클라이언트는 SYN Proxy에 주어진 TCP ACK (iptables에서 INVAILD(검증되지 않은) UNTRACKED로 표시됨)로 응답합니다.

  6. 클라이언트가 SYN Proxy에 연결되면 SYN Proxy는 SYN 패킷을 스푸핑하여 실제 서버와의 TCP 3 way Hand Shakes를 자동으로 시작하여 실제 서버가 원래 클라이언트가 연결을 시도하고 있음을 확인합니다.

  7. SYN Proxy는 TCP SYN을 실제 서버로 보냅니다. 이것은 iptables의 새로운 연결이며 OUTPUT 체인에서 발생합니다. (패킷의 소스 IP는 클라이언트 IP)

  8. 실제 서버는 클라이언트에 SYN + ACK로 응답합니다.

  9. SYN Proxy는 이것을 받아서 ACK로 응답합니다. 이제 ESTABLISHED로 표시됩니다.

  10. 연결이 설정되면 SYN Proxy는 클라이언트와 서버 사이의 트래픽 흐름을 벗어납니다.

따라서 SYN Proxy는 모든 종류의 TCP 트래픽에 사용될 수 있습니다. 콘텐츠 자체를 방해하지 않으므로 암호화되지 않은 트래픽과 암호화된 트래픽 모두에 사용할 수 있습니다.

'Study > Network' 카테고리의 다른 글

SYN Proxy  (0) 2019.07.06

프로그램이 실행되어 프로세스가 메모리에 적재되고
메모리와 레지스터가 어떻게 동작하는지 알아보기 위하여,
간단한 프로그램을 예를 들어 확인을 해봅시다! :)

void function(int a, int b, int c){
    char buffer1[15];
    char buffer2[10];
}

void main(){
    function(1, 2, 3);
}

위 프로그램은 별 동작도 하지 않은 간단한 프로그램입니다.
Stack이해하기 위해 코딩 프로그램입니다.
그러기에 Stack에 이해하기에 좋은 코드라고 할 수 있습니다. :)

gcc -S -o simple.asm simple.c

C 프로그램을 어셈블리 코드로 변환하기 위해 위와 같은 옵션을 사용하여 컴파일하였습니다.

-S 옵션을 이용하여, 컴파일을 하는 것이 중요하다. :)

이렇게 해서 명령어타이핑해서 만들어진 어셈블리 코드컴파일러의 버전에 따라 다르게 생성됩니다.
이유는 컴파일러버전업 되면서 레지스터 활용성을 높인다거나 보안 성능을 높이기 위해 혹은 수행 속도 개선,
알고리즘 변화다양한 원인으로 다른 결과물을 만들어냅니다.

만들어진 어셈블리 코드를 보기 위해서 cat simple.asm타이핑 할 경우 아래와 같이 나옵니다.

winstar0070@YunSeok-PC:~$ cat simple.asm
        .file   "simple.c"
        .text
        .globl  function
        .type   function, @function
function:
.LFB0:
        .cfi_startproc
        pushq   %rbp
        .cfi_def_cfa_offset 16
        .cfi_offset 6, -16
        movq    %rsp, %rbp
        .cfi_def_cfa_register 6
        subq    $48, %rsp
        movl    %edi, -36(%rbp)
        movl    %esi, -40(%rbp)
        movl    %edx, -44(%rbp)
        movq    %fs:40, %rax
        movq    %rax, -8(%rbp)
        xorl    %eax, %eax
        nop
        movq    -8(%rbp), %rax
        xorq    %fs:40, %rax
        je      .L2
        call    __stack_chk_fail@PLT
.L2:
        leave
        .cfi_def_cfa 7, 8
        ret
        .cfi_endproc
.LFE0:
        .size   function, .-function
        .globl  main
        .type   main, @function
main:
.LFB1:
        .cfi_startproc
        pushq   %rbp
        .cfi_def_cfa_offset 16
        .cfi_offset 6, -16
        movq    %rsp, %rbp
        .cfi_def_cfa_register 6
        movl    $3, %edx
        movl    $2, %esi
        movl    $1, %edi
        call    function
        nop
        popq    %rbp
        .cfi_def_cfa 7, 8
        ret
        .cfi_endproc
.LFE1:
        .size   main, .-main
        .ident  "GCC: (Ubuntu 7.3.0-27ubuntu1~18.04) 7.3.0"
        .section        .note.GNU-stack,"",@progbits

GCC 버전을 볼 경우 7.3.0라는 것을 주목할 수 있다.

simple.c 프로그램이 컴파일이 되어, 실제 메모리 상어느 위치존재하게 될지 알아보기 위해서 컴파일을 한 다음 gdb를 이용하여 어셈블리 코드와 메모리적재logical address를 살펴보도록 하겠습니다.

winstar0070@YunSeok-PC:~$ gcc -o simple simple.c
winstar0070@YunSeok-PC:~$ gdb simple
GNU gdb (Ubuntu 8.1-0ubuntu3) 8.1.0.20180409-git
Copyright (C) 2018 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.  Type "show copying"
and "show warranty" for details.
This GDB was configured as "x86_64-linux-gnu".
Type "show configuration" for configuration details.
For bug reporting instructions, please see:
<http://www.gnu.org/software/gdb/bugs/>.
Find the GDB manual and other documentation resources online at:
<http://www.gnu.org/software/gdb/documentation/>.
For help, type "help".
Type "apropos word" to search for commands related to "word"...
Reading symbols from simple...(no debugging symbols found)...done.
gdb-peda$ pdisas main
Dump of assembler code for function main:
   0x00000000000006a1 <+0>:     push   rbp
   0x00000000000006a2 <+1>:     mov    rbp,rsp
   0x00000000000006a5 <+4>:     mov    edx,0x3
   0x00000000000006aa <+9>:     mov    esi,0x2
   0x00000000000006af <+14>:    mov    edi,0x1
   0x00000000000006b4 <+19>:    call   0x66a <function>
   0x00000000000006b9 <+24>:    nop
   0x00000000000006ba <+25>:    pop    rbp
   0x00000000000006bb <+26>:    ret
End of assembler dump.
gdb-peda$ pdisas function
Dump of assembler code for function function:
   0x000000000000066a <+0>:     push   rbp
   0x000000000000066b <+1>:     mov    rbp,rsp
   0x000000000000066e <+4>:     sub    rsp,0x30
   0x0000000000000672 <+8>:     mov    DWORD PTR [rbp-0x24],edi
   0x0000000000000675 <+11>:    mov    DWORD PTR [rbp-0x28],esi
   0x0000000000000678 <+14>:    mov    DWORD PTR [rbp-0x2c],edx
   0x000000000000067b <+17>:    mov    rax,QWORD PTR fs:0x28
   0x0000000000000684 <+26>:    mov    QWORD PTR [rbp-0x8],rax
   0x0000000000000688 <+30>:    xor    eax,eax
   0x000000000000068a <+32>:    nop
   0x000000000000068b <+33>:    mov    rax,QWORD PTR [rbp-0x8]
   0x000000000000068f <+37>:    xor    rax,QWORD PTR fs:0x28
   0x0000000000000698 <+46>:    je     0x69f <function+53>
   0x000000000000069a <+48>:    call   0x540 <__stack_chk_fail@plt>
   0x000000000000069f <+53>:    leave
   0x00000000000006a0 <+54>:    ret
End of assembler dump.
gdb-peda$

이렇게 나왔습니다.
앞에 붙어 있는 주소는 logical address입니다. 이 주소를 자세히 보면 function() 함수가 아래에 자리 잡고,
main() 함수는 위에 자리를 잡고 있음을 알 수 있습니다.

따라서 메모리 주소를 바탕으로 생성
이 프로그램의 segment 모양<그림 1>과 같이 될 것임을 유추할 수 있습니다.
<그림 1>과 같이 segment가 구성되었습니다.

segment의 크기프로그램마다 다르기 때문에
최상위 메모리의 주소그림과 같이 구성되지 않을 수도 있습니다.

segmentlogical address0x0000000000006부터 시작하지만,
실제 프로그램 컴파일과 링크되는 과정에서 다른 라이브러리들을 필요로 하게 됩니다.
따라서 코딩한 코드가 시작되는 시점시작점과 일치하지는 않을 것이며,

stack segment 역시 0xBFFFFFF까지 할당 되지만
역시 필요한 환경 변수실행 옵션으로 주어진 변수 등 등에 의해서
가용한 영역은 그 보다 조금 더 아래에 자리 잡고 있습니다.

simple.c전역 변수를 지정하지 않았기 때문에
data segment에는 링크된 라이브러리전역 변수 값만 들어 있을 것입니다.

이제 프로그램이 시작되면 EIP 레지스터
즉, CPU가 수행명령이 있는 레지스터main() 함수시작되는 코드를 가리키고 있을 것입니다.
main() 함수의 시작점 0x6a1가 되겠지요.

이제 명령어씩 따라가서 보도록 합시다.

ESP가 정확히 어느 지점을 가리키는지 알아보기 위하여,
gdb를 이용하여, 레지스터 값을 알아봤습니다.

gdb-peda$ break *0x6a1
Breakpoint 1 at 0x6a1
gdb-peda$ r
Starting program: /home/winstar0070/simple

gdb-peda$ info register esp
esp            0xfffee670       0xfffee670


작성 중...

'Study > System' 카테고리의 다른 글

프로그램 구동 시 segment에서는 어떤 일이?  (0) 2019.06.03
Buffer Overflow 대해서  (0) 2019.06.03
시스템 해킹이란  (0) 2019.05.26

버퍼 오버 플로우는 값을 받는 함수가 최대로 받을 수 있는 버퍼를 제한하지 않아서 발생하는 부분이다.
그래서 오버 플로우 말 그대로 가득채워서,
특정 값으로 씌어, 맛깔나게 조리해서 노는 공격 기법이다.

'Study > System' 카테고리의 다른 글

프로그램 구동 시 segment에서는 어떤 일이?  (0) 2019.06.03
Buffer Overflow 대해서  (0) 2019.06.03
시스템 해킹이란  (0) 2019.05.26

무엇인지

시스템을 이루는 것(운영체제, 소프트웨어, 하드웨어)에 있는 취약점해킹하는 것을 말한다.

어떻게 배우는 것인지

시스템 해킹을 알기 위해서는 운영 체제이랑 친해져야 된다.
운영 체제는 주로 윈도우, 리눅스사용한다.
하지만 운영체제마다 커널이 다르기 때문에 따로 따로 나눠서 공부한다.

리버싱 엔지니어링

리버싱 엔지니어링 악성코드 분석이나 CTF(플래그 찾는 곳)에서 주로 사용된다.
프로그램
리버스 엔지니어링 (IDA 등)을 이용하여 구동 원리를 알아내서,
프로그램 개발사에서 생각도 못한 취약점발견해야 프로그램해킹할 수 있다.


'Study > System' 카테고리의 다른 글

프로그램 구동 시 segment에서는 어떤 일이?  (0) 2019.06.03
Buffer Overflow 대해서  (0) 2019.06.03
시스템 해킹이란  (0) 2019.05.26
I'm very good player of this game. Play better than me and break my record to capture the flag.

Attention:

- There are two levels in this Android Game. You must hit my high score in each level for capturing the flag, so your flag consists of two parts (easy and hard). Flag = Easy Part (1)+ Hard Part (2);

- The BAZAAR app must be installed in your Device.

Good Luck!

Tale_Rang.apk
4.37MB

디컴파일 후 sources/kfb/freed/FourthActivity.java 에 

        if (MyApplication.isWrongortimedout()) {
            if (MyApplication.isEnglish()) {
                ttvv2.setText("Timed Out !");
            } else if (MyApplication.isHard()) {
                if (MyApplication.getScore() < MyApplication.getBestHardScore()) {
                    ttvv2.setText("اتمام وقت !");
                } else {
                    ttvv2.setText("TExPIFVVVENURikgfQ==");
                }
            } else if (MyApplication.getScore() < MyApplication.getBestScore()) {
                ttvv2.setText("اتمام وقت !");kf
            } else {
                ttvv2.setText("VVVUQ1RGIHsgbWQ1KEhF");
            }

TExPIFVVVENURikgfQ==, VVVUQ1RGIHsgbWQ1KEhF

두 개를 한번 base64로 decode(원래 형태)로 되돌렸다.

TExPIFVVVENURikgfQ== LLO UUTCTF) }
VVVUQ1RGIHsgbWQ1KEhF UUTCTF { md5(HE

UUTCTF { md5(HELLO UUTCTF) }

위와 같은 형식이 된다.

그렇다고 저대로 flag를 인증을 하려고 하면,
당연히 안되는 것이 정상이다.

HELLO UUTCTF를 md5로 encrpytion을 해주자.

The MD5 hash for HELLO UUTCTF is : 7c34446d10bbb60d0cae15059fffc98d

그렇게해서 flag는 UUTCTF{7c34446d10bbb60d0cae15059fffc98d}가 된다.

 

'Study > Reversing' 카테고리의 다른 글

Break My Record  (0) 2019.04.28

pip install windows-curses

'Study > Coding' 카테고리의 다른 글

ModuleNotFoundError: No module named '_curses'  (0) 2019.02.14

+ Recent posts