본문 바로가기

Learning/└◆Security Section

[메타스플로잇]Metasploit_Password Crack(online/offline) Metasploit을 활용한 정보수집 [실습] 칼리 리눅스 사용하기 10 패스워드 크랙(Crack) - 오프라인(Offline) 암호 크랙 = 로컬(Local) 암호 크랙 (EX: John The Ripper ) 패스워드 공격 - 패스워드 공격 추측공격(Password Guessing Attack) - 기본 패스워드 공격(Default Password Attack) - 사전 대입 공격(Brute-Force Attack) - 무작위 대입 공격(Dictionary Attack) [!]공격 성공에 대한 속도 패스워드 추측 공격 > 기본 패스워드 공격 > 사전 대입 공격 > 무작위 대입 공격 패스워드 공격에 잘 성공하기 위한 조건 좋은 사전 파일을 보유해야 한다. 오프라인(Offline) 패스워드 크랙(Crac.. 더보기
[메타스플로잇]Metasploit_BeEF Metasploit을 활용한 정보수집 [실습] 칼리 리눅스 사용하기 9 BeEF(비프) XSS 프레임워크 - 사용자 권한 획득 BeEF(Browser Exploit Framwork) 사용자 웹 브라우저로 웹페이지를 읽을 때 자바 스크립트 형태로 동작하며, 사용자 PC의 정보 수집 부터 메타 스플로잇 모듈을 이용한 광범위한 공격까지 가능한 도구이다. XSS(Cross Side Script) 취약점 웹에서 사용하는 클라이언트 스크립트인 자바스크립트, VB 스크립트, CSS, 에이젝스(Ajax)등을 통해 스크립트에 접근한 사용자들에 특정한 액션을 일으키게 하는 것을 의미한다. 특정한 액셕이라는 것은 악성 코드 유포나, 윔, 바이러스 배포등이 보통의 목적이다. 또한 사용자 정보를 수집할 수도 있다. 최근방식은 .. 더보기
[메타스플로잇]Metasploit_SE toolkit [실습] 칼리 리눅스 사용하기 6 윈도우즈(window7)에 Metasploit 다운로드 하고 설치해 보자. ) --> +--- (CLI) msfcli CMD : non-interractive MSF(msfd) ----+--- (CLI) msfconsole CMD : interractive +--- (GUI) armitage : +--- (GUI) msfgui/msfweb : ) --> msfgui는 개발이 중지되어 업데이트 되지 않고 msfweb는 라이센스 필요하며 나머지는 내장되어있다. Armitage 도구와 msfgui Armitage는 Raphael Mudge가 개발한 GUI 기반을 둔 도구로 자동 공격 도구(점검 도구)인 메타스플로잇의 도구 중 하나로 포함돼 있다. 스캔을 통해 해당 서비스에 적.. 더보기
[메타스플로잇]Metasploit_bind_tcp,reverce_tcp 메타스플로잇(Metasploit) 취약점 진단 통합 프레임워크 본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알립니다. [실습] 칼리 리눅스 사용하기 3 취약점 발견 및 공격 (Tomcat 취약점) 메타스플로잇을 사용하여 톰캣의 취약점을 공격해 보자. Tomcat V5 관리자 페이지에서 기본으로 사용되는 몇가지 취약한 계정의 정보를 대입해 알아보는 tomcat_mgr_login 스캔 도구를 사용해 보자. 톰캣 이란?(Tomcat) 아파치 소프트웨어 파운데이션(Apache Software Foundation)에서 서버인 자바(Java)를 움직이게 하기 위해 개발한 AP서버. (Kali Linux) .. 더보기
[메타스플로잇]Metasploit_MySQL, tikiwiki 메타스플로잇(Metasploit) 1. 메타스플로잇(MSF(Metasploit, Meta Exploit Framework)) Metaspolit이란 오픈소스 여러가지 도구를 제공한다. 취약성 점검 부터 공격까지 여러가지 도구를 보유한 통합 프레임워크(기반시설) 광범위한 영역의 정보 탐색, 공격, 사전 침투에 관련된 보안 툴의 설계와 개발 능력제공 특징으로는 -공개된 공격 코드 정리/검증으로 시간 단축 -여러 플랫폼에서 사용가능(Unix/Linux,Windows,MAC환경 지원) -취약점 빠르게 최신화 -취약점에 대한 쉘코드 제공 단 무료 버전인 커뮤니티 버전은 웹방식 툴이 약하다. 커뮤니티 웹서비스 접근하기(PostgreSQL) (칼리리눅스) # netstat -antp | grep :5432 확인 (p.. 더보기
[정보수집]구글링 구글링(Googling), 구글해킹(Google Hacking), 구글핵(Google Hack) ■ 정보 수집 과정의 종류 □ 검색 엔진을 사용하는 경우(EX: 구글링) □ 인터넷(정보보안사이트)을 통해 정보를 확인하는 방법(EX: exploit-db.com) □ 구글 검색을 통해 정보를 확인하는 방법(EX: 구글해킹) □ DNS 서버를 사용하는 경우(EX: dnsenum CMD) □ 사회공학적인 기법(Social Engineering)을 사용하는 경우(EX: SET) □ 스캐너를 사용하는 방법 □ 일반 스캐너를 사용하는 방법(EX: nmap/zenmap) □ 취약점 스캐너를 사용하는 방법(EX: Nessus/OpenVAS/Nexpose) ■ 구글링(Googling) 인터넷 구글(Google) 사이트에서.. 더보기
[정보수집]스캐닝 (nmap,nessus) 스캐닝(SCAN) 1. 풋 프린팅 정보 수집 = 풋프린팅(footprinting) 풋프린팅(Footprinting) 공격 대상의 정보(타겟 지정)를 모으는 방법(기술적인 해킹 공격, 신문, 게시판, 구글링등) 풋 프린팅에는 매우 다양한 기법이 있으며, 매우 넓은 범위가 포함된다. 사회공학(Social Engineering, SET) 기술적인 해킹에 의한 방법이 아닌, 개인적인 인간관계, 업무적 관계 등을 이용한 방법(EX: 훔쳐보기등) 비 기술적인 경로를 이용해서 정보를 모으는 방법 2. 스캐닝(Scanning) 스캔(Scan) 서비스를 제공하는 서버의 작동 여부와 제공하고 있는 서비스를 확인 TCP 기반의 프로토콜의 질의(Request)/응답(Response) 메커니즘 사용 열려 있는 포트, 제공하는 .. 더보기
[정보수집]정보수집단계 정보 수집(Data Gathering) 정보 검색이란? 자신이 원하는 정보(자료)를 여러가지 검색도구를 사용하여 찾아내어 활용하는 과정이다. 정보 수집 방법의 종류 인터넷 검색엔진을 통한 정보 수집(EX: 구글링, 구글핵, 구글해킹) 검색엔진 자체에서 성능을 높이기 위해 캐싱된 데이터를 보유하고 있다.(원본이없어도 검색가능) 구글링ex)site:Codeengn.com intext:index.of. ex)http://www. .co.kr/admin/ .asp exploitdatabase 해킹툴 사이트(타겟서버에 DB,권한 등 정보수집) DNS 서버, whois DB를 사용하는 경우(EX: nslookup CMD) ipconfig.kr Run IP lookups,whois.nida.or.kr, www.net.. 더보기
[네트워크 이론] 전송계층(Transport Layer) 10 전송계층(Transport Layer) ■ TCP / UDP의 특징 ■ Header 분석 - TCP Header 분석 - UDP Header 분석 ■ 포트 번호 체계 ■ 대표적인 서비스 패킷 분석 - telnet packet 분석 - ftp packet 분석 - nslookup packet 분석 (1). 전송계층 프로토콜의 특징(Protocol Characteristic) ■ TCP(Transmission Control Protocal) ■ UDP(User Datagram Protocol) (1-1). TCP(Transmission Control Protocal) TCP[티씨피]는 인터넷상의 컴퓨터들 사이에서 데이터를 메시지의 형태로 보내기 위해 IP와 함께 사용되는 프로토콜이다. IP가 실제로 데.. 더보기
[네트워크 이론] 인터넷 계층(Internet Layer) 9 인터넷 계층(Internet Layer) 인터넷 계층의 중요한 기능은 네트워크 통신을 위해 데이터그램을 잘 전송할수 있도록 하기 위해 라우팅 정보를 담는것이다. 또한 MTU 단위로 데이터 그램을 쪼개거나 쪼개진 패킷을 재조합하는 기능을 가진다. 인터넷 계층의 프로토콜은 ARP, RARP, IP(IPv4,IPv6), ICMP, IGMP가 존재한다. 하지만 이 단원에서는 IP, ICMP에 관해서만 다룬다. (1). IP 프로토콜(Internet Protocol) 인터넷상에서 라우팅을 효율적으로 하기 위하여 물리적인 네트웍 주소와 일치하는 개념으로 부여된 32 비트의 주소가 IP 주소이다. IP 주소를 이용하면 네트웍상의 유일한 호스트를 식별하는 것뿐만 아니라, 호스트가 있는 네트웍를 식별할 수 있다. I.. 더보기
[네트워크 이론] ARP & RARP 7 ARP(Address Resolution Protocol) ARP(주소 변환 프로토콜, Address Resolution Protocol)는 IP 네트웍 상에서 IP 주소를 물리적 네트웍 주소로 대응시키기 위해 사용되는 프로토콜이다. 여기서 물리적 네트웍 주소라 함은 이더넷 또는 토큰링의 48 bits 네트웍 카드주소를 의미한다. 예를 들어, IP 호스트 A가 IP 호스트 B에게 IP 패킷을 전송고자 할 때 IP 호스트 B의 물리적 네트웍 주소를 모르는 경우, ARP 프로토콜을 사용하여 목적지 IP 주소 B와 브로드캐스팅 물리적 네트웍 주소 FF:FF:FF:FF:FF:FF를 가지는 ARP 패킷을 네트웍 상에 전송한다. IP호스트 B는 자신의 IP 주소가 목적지에 있는 ARP 패킷을 수신하면 자신의 물.. 더보기
[네트워크 이론] 네트워크 접근 계층(Network Interface Layer) 4 네트워크 인터페이스 계층(Network Interface Layer) TCP/IP Network Interface Layer에서 사용하는 것은 Ethernet을 사용하고 있고, 전송방식으로는 CSMA/CD 방식을 사용한다. LAN(Ethernet)에서 통신할때 필요한 중요한 요소로서 (a)랜전송매체(LAN Media), (b)이더넷(Ethernet), (c)CSMA/CD 방식등이 존재한다. LAN에서 통신할 때 사용하는 주소를 MAC 주소라 한다. MAC 주소는 물리적주소(Physical Address) 또는 이더넷 주소(Ethernet Address)라고도 불린다. ■ LAN 오브젝트(LAN Object) ■ 토폴로지(Topologies) => Start 토폴로지 ■ LAN 전송 매체(Transmi.. 더보기
[네트워크 이론]OSI 7 Layer & TCP/IP 5 Layer 네트워크(Network) 이론 - OSI 7 Layer & TCP/IP 5 Layer 1 개요(Overview) (1) 표준화와 네트워크 표준 기구(Networking Standards Organizations) 표준화(Standard) 기술적인 특성 또는 명확한 표준의 보장을 포함하여 승인된 내용을 문서화 하는것이다. 특정 제품 또는 특정 서비스가 설계되고 수행된다.(최소 허용 성능을 정의) 많은 서로 다른 조직들이 컴퓨터 산업 표준을 이끌어 내고 있다. (2) 패킷(Packet) (2.1) 네트워크 통신에서 패킷의 기능 네트워크는 데이터를 작고 더욱 관리하기 용이한 조각으로 재 형성시키는데 이러한 작은 조각을 패킷 또는 프레임이라고 부른다. 데이터를 분할해서 사용하는 경우의 장점- 데이터 포화상태의 .. 더보기
[보안관련 용어] 보안과정을 시작하기 전에 ■ 침입차단시스템 – 방화벽(Firewall) 방화벽이란 건물내에 화재가 일어났을 때 불길이 건물의 다른 곳으로 번지는 것을 차단하는 벽을 말한다. 따라서, 방화벽이라는 보안 솔루션은 외부의 위험 요소가 내부로 침입하고 확산하는 것을 막는 시스템을 말한다. 네트워크에서 방화벽은 보안을 높이기 위한 가장 일차적인 것으로, 신회하지 않은 외부 네트워크와 신회하는 내부 네트워크 사이를 지나는 패킷을 미리 정한 규칙에 따라 차단하거나 보내주는 기능을 하는 하드웨어나 소프트웨어를 말한다. 관리자는 방화벽에 통과시킬 접근과 그렇지 않은 접근을 명시해야 한다. 방화벽의 가장 기본적인 기능인 접근 제어는 룰셋(Rule Set)을 통해서 이루어지는데, Rule Set은 방화벽을 기준으로 보호하고자 하는 네트워크의 외부와.. 더보기
[실습환경 구축] Kail Linux Kali Linux 서버 설치 ■ 칼리리눅스 홈페이지 http://www.kali.org ■ 리눅스 운영체제 배포판(모의해킹용 운영체제) Backtrack : Ubutu based + 모의해킹 툴 KaliLinux : Debian based + 모의해킹 툴 ■ 칼리리눅스 설치시 준비사항(ISO 이미지는 32bit/64bit 모두 사용 가능) KaliLinux ISO download : https://www.kali.org/downloads/ KaliLinux Documentation: https://docs.kali.org ■ 칼리리눅스 설치를 위한 네트워크 설정 준비사항 네트워크 설정은 기본값은 DHCP를 우선 사용한다.VMware > Edit > Virtual Network Editor > VMnet.. 더보기
[실습환경 구축] GNS3 설치 및 설정 GNS3 설치 및 환경설정 ☞ GNS3 설치 및 설정하기 INDEX ------------------------------------------------------------ 1. 준비사항 2. 설정 작업 2.1 GNS3 프로그램 설치 및 테스트 2.2 Route 이미지 로딩 2.3 네트워크 설정 2.4 초기 라우터 설정 2.5 GNS라우터에서 NAT설정으로 내부/외부 구분 지어주기 2.6 라우터 모듈 종류 ------------------------------------------------------------ 1. 준비사항 GNS3 프로그램http://www.gns3.net/download/ IOS(Image of .....) 이미지http://commonerrors.blogspot.kr/2013.. 더보기
[실습환경 구축] DNS,FTP,WEB,MAIL 서버구축 1.실습환경 구축(3) DNS,FTP,WEB,MAIL 서버구축 서비스 설정 DNS(chroot 구성) 서버 구성 (linux200 Server) FTP 서버 구성(vsftpd) (linux200 Server) WEB 서버 구성(Apache) (linux200 Server) MAIL 서버 구성(sendmail) (linux200 Server) ■ chroot 구성을 통한 DNS 서버 설정 (주의) 보안적인 설정은 별도로 하지 않는다. 나중에 취약점 테스트를 위해 기본 설정만 한다. 리눅스 시스템(linux200.example.com)에서 DNS 서버를 구성한다. 도메인 이름: example.com 새로운 도메인 등록 www.example.com 192.168.31.133 ftp.example.com 192.. 더보기
[실습환경 구축] Win2008, Win7 윈도우 설치 (2) 윈도우 2008 설치 및 환경 설정 - 네트워크 설정 작업을 한다. IP/Netmask : 192.168.20.201/255.255.255.0 Gateway : 192.168.20.100 DNS : 168.126.63.1/164.124.101.2 - F/W 기능 끄기 [참고] 네트워크 설정 점검(cmd.exe 창에서 수행) => "cmd" C:\> cd \ C:\> cls C:\> ping 192.168.20.100 C:\> ping 192.168.10.100 C:\> ping 168.126.63.1 C:\> nslookup www.daum.net - VMware Tools 설치한다. (3) 윈도우 7 설치 및 환경 설정 - windows 7 설치시 사용자/암호(soldesk/sold.. 더보기
[실습환경 구축] Firewall, Linux200 ☞ 1실습환경 구축 1.1 VMware 설치 1.2 Linux설치 1.3 Windows설치 1.4 GNS3설치 1.5 KariLinux 설치 1.6 서비스 설정 1.6.1 DNS 서버 구성 1.6.2 WEB 서버 구성 1.6.3 FTP 서버 구성 1.6.4 MAIL 서버 구성 실습환경 구축 ■ 서버 설치시 정보 Firewall(Linux) Hostname : firewall.example.com IP/Netmask : eth0(192.168.10.100) Gateway(192.168.10.2) DNS(168.126.63.1) eth1(192.168.20.100) DISK CAP. : 30G DISK Partition: /, swap(1G), /home(512M) Linux Hostname : linux2.. 더보기
과정 진행 목차 제 2 장. 과정 진행 ==================================================================== 1. 개요 1.1 정보보안 전문가의 필요성 1.1.1 정보보안 1.1.2 정보보호의 목표 1.1.3 모의해킹(실무예) 1.1.4 정보보안의 전문가의 필요성 1.1.5 정보보안 전문가의 역할 1.1.6 직업군 소개 1.2 보안 위협 1.2.1 보안 위협의 종류 1.2.2 사례별 보안 위협 1.3 실습환경 구축 1.3.1 VMware 설치 1.3.2 Linux 설치 1.3.3 Windows 설치 1.3.4 GNS3 설정 1.3.5 KariLinux 설치 1.3.6 서비스 설정 1.3.6.1 DNS 서버 구성 1.3.6.2 WEB 서버 구성 1.3.6.3 FTP 서.. 더보기