본문 바로가기

Learning/└◆Network Hacking

네트워크 해킹 - 10. DNS Spoofing 공격 DNS Spoofing : 실제 DNS 서버가 아닌, 공격자 DNS 서버를 통해서 서비스를 받게하는 공격 유형 Kali Linux는 데미안 계열 리눅스이므로 CentOS와 HTTP설정 파일 이름이 다르다. DNS Spoofing을 하기 위한 기능 (ㄱ) Arp spoofing + IP forwarding (ㄴ) Fake WEB (ㄷ) Fake DNS (DNS Spoofing) ① KaliLinux에 Fake WEB 서버 설정 CentOS) /etc/httpd/conf/httpd.conf /var/www/html/index.html # service httpd restart # chkconfig httpd on Debian) /etc/apache2/apache2.conf /var/www/html/index.. 더보기
네트워크 해킹 - 09. Packet Sniffing 공격 Packet Sniffing Attack Packet Sniffing : 패킷을 훔쳐보는 공격 기법 와이어샤크 실행 # wireshark & Linux200(FTP 서버), Window2008(FTP 클라이언트) 스캔 (툴 : ettercap) # ettercap -G & Linux200(192.168.20.200)으로 FTP접속을 실시 ettercap 스니핑 결과 확인 와이어샤크 캡처 내용 확인 더보기
네트워크 해킹 - 08. Brute Force & Dictionary Attack Brute Force & Dictionary Attack Brute Force 공격: 무작위 대입 공격 Dictionary 공격: 사전 파일 대입 공격 Linux200(192.168.20.200)에 대해서 서비스 포트를 스캔 (툴: zenmap) BrutusA2 툴을 실행하여, Linux200에 대해서 Dictionary 공격 Linux200으로 텔넷 접속 실시 (User : user01, Password : user01) C:\users\administrator>telnet 192.168.20.200 linux200.example.com(Linux release 2.6.18-371.el5 #1 SMP Tue Oct 1 08:35:08 EDT 2013) (2) login : user01 password .. 더보기
네트워크 해킹 - 07. 로컬 시스템 부하 공격(Dos Attack) 로컬 시스템 부하 공격(Dos Attack) 스크립트를 이용하여 CPU 부하를 발생하여 gnome-system-monitor 내용을 확인 gnome-system-monitor # gnome-system monitor & Ex1) 로컬 시스템 부하 공격 1 # mkdir /test ; cd /test # vi cpu1.sh START=0 END=10000000 while [ $START -le $END ] do START=`expr $START + 1` done # chmod +x cpu1.sh # ./cpu1.sh (ctrl+c) Ex2) 로컬 시스템 부하 공격 2 # vi cpu2.sh while true do a=1 done # chmod +x cpu2.sh # ./cpu2.sh (ctrl+c) Ex.. 더보기
네트워크 해킹 - 06. TCP Syn Flooding Attack (Dos Attack) TCP Syn Flooding Attack (Dos Attack) TCP Syn Flooding Attack TCP Syn 세그먼트를 시스템, 서버에게 대량으로 전송하여 네트워크 및 시스템 부하를 발생시키는 공격. 서버가 Syn 대량으로 처리하기 때문에 클라이언트가 전송한 Syn처리를 불가능하게 하여 접근을 방해 HTTP 서비스 활성화 및 테스트 웹-페이지 생성 # pgrep -lf httpd # service httpd restart # chkconfig httpd on # cd/var/www/html # mkdir -p test # echo 'TCP Syn Flooding Test Page' > /var/www/html/test/index.html Linux200으로 HTTP 접속확인 http://1.. 더보기
네트워크 해킹 - 05. ICMP LAND Attack (Dos Attack) ICMP LAND 공격 (Dos Attack) ICMP LAND ATTACK ICMP 메세지를 시스템, 서버, 전송 장비에게 대량으로 전송하여 네트워크 및 시스템 부하를 발생시키는 공격이다. Ex1) ICMP LAND Attack 1 gnome-system-monitor 실행 # gnome-system-monitor & C:\Users\administrator>ping 192.168.20.200 -t -l 50000 ... ... 192.168.20.200의 응답: 바이트=50000 시간=1ms TTL=64 Ctrl + C gnome-system-monitor 확인 (Network History 모니터링) Ex2) ICMP LAND Attack 2 작업 관리자 실행(Ctrl + Shift + Esc) -.. 더보기
네트워크 해킹 - 04. TCP & UDP 프로토콜 TCP & UDP 프로토콜 Ex1) TCP 3-Way 핸드 쉐이킹 캡처 와이어샤크 실행 Linux200으로 Telnet 접속 C:\users\administrator>telnet 192.168.20.200 login : root password : **** [~]# [~]# exit 와이어샤크 캡처 내용 확인 참고사이트 : http://terms.naver.com/entry.nhn?docId=3431875&cid=58437&categoryId=58437 정보보안 개론 ① 단계 : 두 시스템이 통신을 하기 전에, 클라이언트는 포트가 닫힌 Closed 상태, 서버는 해당 포트로 항상 서비스를 제공할 수 있는 Listen 상태이다. ② 단계 : 처음 클라이언트가 통신을 하고자 하면, 임의의 포트 번호가 클라이.. 더보기
네트워크 해킹 - 03. ICMP 프로토콜 & ICMP Flooding 공격 ICMP 프로토콜 & ICMP Flooding 공격 Ex1) Ping 명령어 및 ICMP패킷 캡처 와이어샤크 실행 # wireshark & Window2008로 ping test # ping -c 2 192.168.20.201 와이어샤크 캡처 내용 확인 와이어샤크 실행 Linux200으로 Ping test C:\Users\administrator>ping -n 2 192.168.20.200 와이어샤크 캡처 내용 확인 Ex2) tracert 명령어 www.google.com 으로 traceroute 실시 C:\Users\Administrator>tracert www.google.com VisualRoute 프로그램을 이용한 Traceroute (vrc 프로그램 설치 이후 실행) 와이어샤크 캡처 내용 확인 .. 더보기
네트워크 해킹 - 02. ARP 프로토콜 & ARP Spoofing 공격 ARP 프로토콜 & ARP Spoofing 공격 Ex1) ARP 동작 확인 및 캡처 ARP 테이블 초기화 및 확인 # arp -d 192.168.20.201 # arp -a 와이어샤크 실행 및 캡처 실시 (Caputre -> Interfaces -> 랜-카드 Start 클릭) # wireshark & window2008(192.168.20.201)로 Ping test # ping -c 1 192.168.20.201 PING 192.168.41.201 (192.168.41.201) 56(84) bytes of data. 64 bytes from 192.168.41.201: icmp_seq=1 ttl=128 time=0.479 ms --- 192.168.41.201 ping statistics --- 1 p.. 더보기
네트워크 해킹 - 01. MAC 주소 검색 & 이더넷 프레임 구조 MAC 주소 검색 & 이더넷 프레임 구조 Ex1) MAC 주소 검색 #ifconfig eth0 eth0 Link encap:Ethernet HWaddr 00:0C:29:11:8C:FC inet addr:192.168.41.200 Bcast:192.168.41.255 Mask:255.255.255.0 inet6 addr: fe80::20c:29ff:fe11:8cfc/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:117 errors:0 dropped:0 overruns:0 frame:0 TX packets:101 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuele.. 더보기
searchsploit (Exploit DB) [실습] 칼리 리눅스 사용하기 8 (searchsploit CMD 대해서) Exploit DB 사용하기(www.exploit-db.com) ■ searchsploit 실행 방법 Exploitation Tools > Explit Database > searchsploit or # searchsploit ... # searchsploit Usage: searchsploit [options] term1 [term2] ... [termN] ========== Examples ========== searchsploit afd windows local searchsploit -t oracle windows searchsploit -p 39446 ========= Options ========= -c, --case .. 더보기
online crack remote passwd attack (hydra & xhydra) [실습] 칼리 리눅스 사용하기 ■ 사용시스템 - Metasploitable V2 Linux - KaliLinux 온라인(Online) 패스워드 크랙(Crack)하기(Remote Password Attack) (GUI) xhydra(hydra-gtk), (CLI) hydra 툴을 사용해 보자. ■ 프로그램 사용방법 Password Attacks > ONline Attacks > hydra-gtk (hydra) or # hydra (작업 시나리오) (KaliLinux(hydra)) --- password crack ---> (Metasploitable V2 Linux(ftpd)) (KaliLinux) ① Meta 서버의 포트 스캔 # nmap -sV -O -F 192.168.10.134 Metasploita.. 더보기
John The Ripper John The Ripper (GUI) johnny 툴 (TUI) john CMD # cd /root/bin # ls passwd.txt (root, user01) passwd2.txt(root, user01, hacker) # johnny & Open Password File 선택 EX: /root/bin/passwd2.txt Options 선택 기본값 사용 Statistics 선택(how login johnny has been running an active session.) 기본값 사용 Settings 선택 기본값 사용 Output 상단 부분의 "Start Attack" 선택 왼쪽 상단의 "Passwords" 선택 더보기
패스워드 크랙 [실습] 칼리 리눅스 사용하기(online/offline passowrd crack) 암호 클랙 방법의 종류 추측 공격하기(Guess, Manually guess using information obtained about a target) 기본 암호를 사용하기(Default password attack, The device has default password, such as router) 사전 파일 사용 공격(Dictionary attack, Use an automated attack that tries all the possible dictionary words) 무작위 대입 공격(Brute-force, Try all the possible character combinations) 하이브리드 공격(.. 더보기
쇼단(shodan)을 이용한 정보 수집 본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알립니다. shodan : webcam, cam, 라우터/스위치 패스워드 , FTP, 웹-서버(Apache, IIS) 정보 수집이 가능한 검색 엔진 사이트 주소 : www.shodan.io 회원 가입 (무료/유료 서비스) 쇼단 사이트 활용 용도 admin/admin, admin/1234과 같은 기본 아이디/패스워드 사용하는 환경 검색 (ex: 관리자가 없는 곳의 cctv등) FTP, SSH, Telnet 접속시 유출된 IP 정보 및 사용자 정보 검색 nmap 없이 서비스 목록 및 IP 주소 정보 검색 웹캠, 캠, VoIP 정보 검색 기타 등등 쇼단 사.. 더보기
구글링(Googling), 구글해킹(Google Hacking), 구글핵(Google Hack) 구글링(Googling), 구글해킹(Google Hacking), 구글핵(Google Hack) intext:passwd filetype:xls (정리) GHDB http://www.exploit-db.com/google-hacking-datebase/ SHODAN https://www.shodan.io/ 더보기
Nessus을 통한 시스템 취약점 분석하기 Nessus을 통한 시스템 취약점 분석하기 취약점 분석 도구: Nessus 취약점 분석 도구 - Nessus - Nexpos - OpenVAS 사용시스템 - Window 7 - Linux200 - KaliLinux - Oracle Solaris - Win2008 웹 브라우저 설치 http://www.mozilla.or.kr/ko/firefox/new/ firefox(mozilla) 웹 브라우저 실행 Nessus 설치 작업 Nessus 사이트 확인 http://www.nessus.org http://www.tenable.com/products/nessus Nessus 프로그램 다운로드 http://www.tenable.com/products/nessus/select-your-operating-system .. 더보기
정보 수집 과정의 종류 ■ 오픈VAS(OpenVAS) 오픈 VAS(Vulnerability Assessment System)는 GNU GPL(General Public License)로 라이선싱 받은 기술들로 대부분이 구성된 무료 네트워크 보안 스캐너 플랫폼이다. 몇몇 리눅스 패키지나 다운로드 가능한 테스트/평가용 버츄얼 어플라이언스(VA)로 주요 기술들이 구성돼 있다. 스캐너 자체는 윈도우용이 아니지만 윈도우용 클라이언트를 제공하기도 한다. 오픈VAS에서 가장 중요한 기술 요소는 리눅스에서만 실행시킬 수 있는 보안 스캐너다. NVT(Network Vulnerability Test)로부터 매일 업데이트되는 피드를 수신해 스캐닝하는데, 그 수가 3만 3,000개 이상이다. 오픈VAS 매니저(Manager)는 스캐너 제어와 정보 .. 더보기
포트 스캔을 통한 보안 장비 설치 여부 확인 포트 스캔을 통한 보안 장비 설치 여부 확인 방화벽(침입 차단 시스템) Checkpoint(Firewall-1) : 256,257,258 어울림(Secureworks) : 3346,2890 CISCO PIX : 530,540 Astaro : 1235,1236 IDS(침입탐지 시스템) Checkpoint(VPN Swite) : 300,301 인젠(NeoWatcher) : 1887 Snort : 2350 [실습] IDS/IPS/WAF 탐지 여부 확인 방화벽이나 IPS/IDS가 존재하는가? 존재한다면 어떻게 확인하는가. 웹클라언트 ----------> 방화벽 --> IPS/IDS(침입차단시스템) --> WAF(웹방화벽) --> 웹서버 (웹브라우저) ■ Waffit : 웹 방화벽 방어 여부 확인 Waffit를 .. 더보기
운영체제 스캐닝 (Banner Grabbing) 운영체제 스캐닝 (Banner Grabbing) [참고] nmap & NSE(엔맵 스크립트 엔진) nmap CMD 기본 기능(Host sweep, port scan) + NSE (KaliLinux) # zenmap & Profile > New Profile or Command > Scripting 탭 위 스크립트 전체를 NSE라고 부른다. NSE는 Kali Linux에 기본 내장 되어 있고 nmap의 최신 버전으로 업데이트가 되면 자동으로 같이 업데이트가 된다. # apt-get update # apt-get upgrade nmap # /usr/share/nmap # ls nmap-mac-prefixes nmap-protocols nmap-services nse_main.lua nmap-os-db nma.. 더보기