본문 바로가기

Hack The Packet/@ 2012 POC

[우탱][Low]방화벽 접근 차단 분석

# 문제


기밀 구역에서 근무하는 우탱이는 몰래 인터넷을 하려고 한다. 하지만 방화벽으로 인해서 해당 페이지에 접근은 차단이 되었다. 어떤 사이트에 접속하려고 했었고, 우탱이가 보게된 경고 문구에 적힌 답은 무엇인가?

Wootang was trying to access an Internet in as limited zone. But he couldn't go web page blocked by firewall. which site did he try to access and what sentence did he see?

Key format : Domain_ sentence

 

# 풀이

 

TCP 통신을 하기 위해서는 기본적으로 3 Way hand shake 연결방식에 대해서는 다들 잘 아실 꺼라고 생각합니다. ^^;;;

서비스 PORT 가 열려 있을 경우 SYN+ACK 패킷 회신 후 ACK 를 전송합니다.

이것이 정상적인 3 Way hand shake 입니다.

하지만 서비스 PORT 가 닫혀 있는 경우 RST+ACK 패킷을 회신 합니다.

 

 

여기까지는 기본 지식이고요. 전 이 패킷이 어떻게 Wireshark 에 어떻게 기록이 될까?? 라는 의문에서 이 문제를 만들게 되었습니다.

 

네트워크 구성은 다음과 같습니다.

구글이라는 검색사이트에 접근을 하고 싶지만 방화벽에 막혀 있는 상태입니다.


 

Wireshark 를 이용하여 패킷을 검토해본 결과 RST ACK 이 빨간색으로 다량으로 전송되는것이 확인 되었습니다.

 RST ACK 만 확인하고 싶으면 tcp.flags.reset ==1 으로 필터링 규칙을 넣어 주시면 쉽게 검색이 가능합니다.

 

 

 

RST ACK 패킷에서 확인한 IP 정보를 이용하면 다음과 같은 경고문구를 확인이 가능합니다. 



 

'Hack The Packet > @ 2012 POC' 카테고리의 다른 글

[GAL][Middle]네이트온 채팅  (2) 2012.12.03
[GAL][Middle]웹쉘 찾기.  (0) 2012.11.21
[우탱]IE_0day 취약점 찾기  (0) 2012.11.21
[JaneBlack]모바일 패킷 분석  (0) 2012.11.19
필터왕 선발 대회 결과  (0) 2012.11.13