저는 침투 테스트 프로젝트를 진행 중이며 다음과 같이 설정되어 있습니다. 다른 서버에 대한 SSH 연결에서 발생하는 모든 활동을 기록하려고 시도하는 SSH 데몬이 있습니다. 특히 탐지를 피하기 위한 방법으로 이 로깅을 비활성화하려고 합니다. 따라서 다음과 같은 요구 사항이 있습니다.
- 기존 TCP 연결을 종료할 수 있어야 하고 버퍼링된 데이터를 가능한 한 적게 보내는 것이 좋습니다. 즉, 아웃바운드 데이터가 커널에 버퍼링되어 있는 경우 해당 데이터가 전송되지 않고 삭제되는 것이 이상적입니다.
- 이를 달성하기 위해 입력해야 하는 명령은 가능한 한 짧아서 전체 명령이 로깅 응용 프로그램이나 커널 TCP 버퍼에 버퍼링될 수 있도록 하는 것이 좋습니다. 이렇게 하면 첫 번째 중요 항목이 구현되면 로깅 서버는 로깅이 비활성화되었다는 정보를 전혀 수신하지 않으며 단지 네트워크 중단으로 표시됩니다.
나는 그것을 시도했지만 iptables -A OUTPUT -d <ip of logging server> -j DROP
문제가 해결되지 않았습니다. 규칙이 실행되기 전에 명령 자체의 텍스트가 전송되도록 관리됩니다. 나는 또한 그것을 시도했지만 tcpkill
아무 소용이 없었습니다.