본문 바로가기

Learning/└◆Network Hacking

Wireshark manual Guide 와이어샤크(Wireshark) 네트워크 프로토콜 분석기 이며 네트워크에 전달되는 패킷을 캡쳐 및 저장하여 세부적인 분석이 가능하도록 지원 명령어 라인 툴 tshark 터미널 기반 Wireshark tcpdump 패킷 캡쳐 dumpcap 패킷 캡쳐 capinfos 패킷 캡쳐 파일 정보 rawshark 낮은 레벨 패킷 캡쳐 editcap 캡쳐 파일 편집 mergercap 파일 합치기 text2pcap ASCII Hexdumps to pcap 파일 형태 idl2wrs Corba IDL 파일에서 디코더 생성 (KaliLinux) wireshark 설치 +RPM 기반 # yum install wireshark +DEB 기반 # apt-get install wireshark +소스 기반 #configure/make.. 더보기
SNMP Sniffing 공격 onesixtyone(brutus-attack) SNMP 취약점 (SNMP의 취약점을 이용한 대응방안 - 동서대 현태원) SNMP(Simple Network Management Protocol) 네트워크 망을 관리하는데 있어서 편이를 가져다 준다.그러나 편리함에 비해 보안의 관점에서 볼 때는 그리 좋지만은 않은게 사실이다.SNMP 중앙관리등 네트워크 망을 관리 목적으로 만들어진 프로토콜로, 간단한 명령으로 원격 시스템의CPU정보,인터페이스 트래픽등 자료를 수집하여 모니터링할 수 있다. 취약점 : 평문형태로 이루어져 있다. SNMP 관련 포트들7/udp, 161/tcp, 161/udp, 162/tcp, 162/udp, 199/tcp, 391/tcp, 391/udp, 705/tcp, 1993/tcp, 1993/udp 현재 NMS 사용용도 리소스 모니터링 .. 더보기
네트워크 보안 - 해킹 과정 네트워크 해킹 과정 Foot Printing Scanning Enumeration Gaining Access Escalating Privilege Pilfering Covering Track Creating Back door 네트워크 해킹은 위와 같은 일정한 Process를 밟는다. 따라서 체계적인 준비가 필요하다. ■ Foot Printing 공격을 시도 할 지역에 관한 정보를 수집하는 작업 수집정보 Domain name, IP, Access control list, 침입탐지/방화벽 구축여부, 시스템 사용자목록, 시스템 H/W사양 사용중인 Network Protocol, 인증 메커니즘 사용 Tool http://whois.nida.or.kr, www.networksolution.com, nslookup.. 더보기
Application Layer DNS spoofing [TCP/IP Model] Application Layer(DNS, HTTP, SNMP, SMTP, ..) DNS spoofing DNS Spoofing ■ 사용시스템- windows 2008(웹클라이언트) : 192.168.20.201- Kali Linux : 192.168.20.50- firewall (방화벽/라우터): 192.168.20.100 ■ 용어Spoofingarp spoofingip spoofingdns spoofingdhcp spoofing ■ DNS Spoofing을 하기 위한 기능(ㄱ) Arp spoofing + IP forwarding(ㄴ) Fake WEB(ㄷ) Fake DNS (DNS Spoofing) DNS Spoofing 동작원리 [실습] dns spoofing 실습을 해 보자. (Kali Linux) .. 더보기
Transport Layer UDP Flooding [TCP/IP Model] Transport Layer(TCP/UDP) UDP Flooding [참고] UDP Flooding 공격 loic 툴 사용(http://sourceforge.net/projects/loic/) windows2008 설치해서 테스트한다.(.NET Framwork 존재해야 한다.) 프로그램 ; LOIC-1.0.8-binary Src 와 Dest 주소는 일정 UDP포트, Src port는 임의 Dest port는 80동일. Data ,udp message 확인. ㅇ 더보기
Transport Layer TCP Syn Flooding [TCP/IP Model] Transport Layer(TCP/UDP) TCP Syn Flooding TCP Syn Flooding 공격 ■ 사용시스템 - KaliLinux(Attacker) - linux200(Web Server) - windows2008(Web Client) ■ TCP Syn Flooding 공격의 동작 원리 Flooding 용어? - Flooding Attack: ICMP flooding, UDP flooding, TCP flooding, HTTP flooding, .... 1. 공격시나리오1(웹서버 공격하기) (linux200) ① linux200 서버에서 웹서버 구축 웹서버를 기동한다. # pgrep -lf httpd # service httpd restart # chkconfig httpd on 웹페이지.. 더보기
Internet Layer hping3 CMD [TCP/IP Model] Internet Layer ( ICMP/IGMP, IP(IPv4/IPv6), ARP/RARP) hping3 CMD ICMP LAND Attack ICMP LAND Attack(ICMP DoS Attack) 사용하기 ICMP LAND Attack(ICMP DoS Attack) ■ 사용시스템 - win2008 (Victim System) - KaliLinux (Attack System) (window2008 서버) ① windows 2008 서버에 IP를 확인한다. c:\> ipconfig ② 작업 관리자를 실행하여 성능 탭을 선택한다. => 성능탭 => 리소스모니터 ③ wireshark 실행하여 패킷 모니터링을 한다. wireshark 실행 시킨다. (Kali Linux) ④ 네트워크 자원 Monitori.. 더보기
Internet Layer IP Spoofing [TCP/IP Model] Internet Layer ( ICMP/IGMP, IP(IPv4/IPv6), ARP/RARP) IP Spoofing IP spoofing 기술 - DoS(DDoS), smarf Attack 등의 공격 시 공격자 정보를 감추기 위한 수단. - 주로 데이터를 송신하는 형태의 공격에서 많이 사용됨. - 공격 목표는 인터넷 구간에 존재하는 경우 효과적임. - 공격 도구 : netbot Attacker, hping, PC-RAT # hping [-options] IP_address : TCP를 이용한 ping 명령 # hping 192.168.3.xx # hping -S 192.168.3.xx : TCP syn 패킷을 이용한 ping # hping -S -p 22 192.168.3.xx : 특정 포트 서비스 확인.. 더보기
Internet Layer ARP Spoofing [TCP/IP Model] Internet Layer ( ICMP/IGMP, IP(IPv4/IPv6), ARP/RARP) IP Spoofing ■ ARP Poisoning ARP(Address Resolution Protocol) 프로토콜은 네트워크 상에서 IP 주소를 MAC 주소와 대응하기 위해 사용된다. 예를 들어, IP 호스트 A가 IP 호스트 B에게 IP 패킷을 전송하고자 할 때 IP 호스트 B의 MAC 주소를 모르는 경우, ARP 프로토콜을 사용하여 목적지 IP 주소 B와 브로드캐스팅 물리적 네트워크 주소 FFFFFFFFFFFF를 가지는 ARP 패킷을 네트워크 상에 전송한다. IP 호스트 B는 자신의 IP주소가 목적지에 있는 ARP 패킷을 수신하면 자신의 MAC 주소를 A에게 응답한다. 이와 같은 방식으로 수집된 IP주소.. 더보기
네트워크 패킷 분석 - TCP/UDP (5). TCP/UDP 대표적인 서비스 패킷 분석 ■ telnet 패킷 분석 ■ ftp 패킷 분석 ■ ssh 패킷을 캡쳐하여 분석 ■ web 패킷을 분석 ■ nslookup 패킷 분석 [실습] telnet 패킷을 분석하기 Tree-way handshake 부분을 중점적으로 분석한다.-> "SYN - ACK/SYN - ACK" 부분에 대한 숫자를 적어 놓는다. win2008(telnet CMD) --> linux200(telnetd(23)) [실습] ftp 패킷을 분석하기 Tree-way handshake 부분을 중점적으로 분석한다.-> "SYN - ACK/SYN - ACK" 부분에 대한 숫자를 적어 놓는다. win2008(ftp CMD) --> linux200(vsftpd(21,20))- ftp 접속시 .. 더보기
Sniffing & Spoofing (스니핑과 스푸핑) Sniffing & Spoofing (스니핑과 스푸핑) 보통의 공격은 MITM 방식을 이용한다. *MITM 이란 Man In The Middle 공격으로 컴퓨터 네트워크 공격 방법 중 하나이다. 통신을 하고 있느 두 컴퓨터 사이에 끼어들어서 공격을 하는 방법 Spoofing 이해 Spoofing은 도용의 의미를 가지고 있다. 정상적인 경로 PC 더보기
Network Service Port (Po-rt-Number) 네트워크 서비스 포트 Many system applications support network services. Each network service uses a port that represents an address space reserved for that service. If a port number is not pre-assigned, the operating system allows an application to choose an unused port number. A client often communicates with a server through a well-known port. Well-known ports are stored in the /etc/inet/services file. 네트워크 포트 번호 .. 더보기
와이어샤크(wireshark) 사용법 와이어샤크(wireshark) 사용법 첨부자료 ■ 네트워크 보안을 하기 위한 기본 기술 패킷 캡쳐(Indentifying) 패킷 분석(Interpreting) ■ 보안 분석을 위해 반드시 필요한 기본 기술 패킷 구성/구조(How a packet is constructed) 실제 흐름(How it performs in real world scenarios.) 샘플 자료 https://wiki.wireshark.org/SampleCaptures ■ 패킷을 캡쳐하고 분석할 수 있는 대표적인 무료용 툴 (TUI) tcpdump(http://www.tcpdump.org) (GUI) wireshark(http://www.wireshark.org) tshark TUI모드 wireshark (모니터링 걸어놓을 때 사용.. 더보기