본문 바로가기

반응형

교육/Security

(16)
Day 77 (SQL injection) 1. 실습 목표 2. 구성 환경 3. 실습 과정 4. 결과 분석 1. 실습 목표 SQL injection을 통해 무단으로 계정에 로그인하는 공격을 시도하고 이를 방지하기 위해 어떤 조치를 수행해야 하는지를 실습한다. 2. 구성 환경 IP MAC 역할 Database_web_server 192.168.112.154 00:0c:29:1d:21:65 Database클라이언트 및 Web서버 Database_server 192.168.113.155 00:0c:29:d5:f7:18 Database서버 Attacker 192.168.111.26 00:0c:29:1c:c7:bc 공격자 3. 실습 과정 [root@ap ~]# cat /app/apache/htdocs/conn.php 접속할 Database Client의 ..
Day 76 (Firewall) 1. ACL 2. 구성도 3. 세부 설정 1. ACL Source Destination Service Action up_side_admin_win10 middle_side_dns_linux ssh allow middle_side_ftp_linux middle_side_web_linux under_side_dns_linux under_side_DB_linux under_side_dns_linux under_side_admin_win10 dns allow under_side_DB_linux dns allow under_side_DB_linux middle_side_web_linux oracle allow middle_side_dns_linux middle_side_ftp_linux dns allow midd..
Day 74 (Web mitm) 1. 목적 2. 사용 툴 & 구성 환경 3. 실습 과정 4. 결과 확인 1. 목적 중간자 공격(man in the middle attack, MITM)은 네트워크 통신을 조작하여 통신 내용을 도청하거나 조작하는 공격 기법이다. 공격자가 피해자와 정상 서버 간 통신에 끼어서 피해자가 수신하는 데이터에 변조 서버에 있는 잘못된 데이터를 끼워넣기/빼기/복호화 등 데이터 흐름에 영향을 미치는 공격이다. 2. 사용 툴 & 구성 환경 1) Ettercap : ARP spoofing과 fragreouter 기능을 동시에 수행하는 공격의 핵심 툴 2) Etterfilter : Text파일을 Binary파일로 컴파일 해주는 툴, Ettercap패키지안에내장되어있다. 3) 구성 환경 IP(정상 Web서버는 도메인) 운영 ..
Day 74 (TCP Hijacking) 1. 목적 2. 사용 툴 & 구성 환경 3. 실습 과정 4. 결과 확인 1. 목적 공격자가 피해자의 TCP세션을 탈취하여 로그인 하지 않고 서버를 이용하는 방식이다. 2. 사용 툴 & 구성 환경 1) hunt : TCP세션을 탈취하기 위해 사용하며, 기본적으로 TCP dump, arp spoofing, fragrouter기능도 내장되어 있다. 인터페이스가 사용자가 원하는 텝으로 이동하여 기능을 지정하기 때문에 사용하기 편리하게 구성 되어있다. 2) 구성 환경 MAC주소 IP 운영 체제 공격자 00:0c:29:1c:c7:bc 192.168.111.26 Cent OS 6 피해자 00:0c:29:08:87:32 192.168.111.29 Windows XP Telnet 서버 00:0c:29:1d:21:65 1..
Day 73 (DDoS) 1. 목적 2. 사용 툴 & 구성 환경 3. 실습 과정 4. 결과 확인 1. 목적 공격자인 마스터가 에이전트에 명령을 내려 패킷을 생성하여 피해자에게 공격하는 방법이다. 2. 사용 툴 & 구성 환경 1) Trinoo : 마스터, 에이전트가 DDoS공격을 하기 위해 사용하는 툴이다. UDP를 기본으로 하는 공격을 시행하며 ‘statd, cmsd, ttdbserverd’ 데몬이 주 공격 대상이다. Trinoo는 기본적으로 아래 표와 같은 포트 번호를 사용하지만 소스 코드에서 임의로 변경이 가능하다. 32bit운영체제에서 주로 사용하며 64bit운영체제에서는 작동을 보장하지 않는다. 2) 구성 환경 IP 운영 체제 마스터 192.168.111.26 Cent OS 6 에이전트 192.168.111.136 Cen..
Day 73 (DoS Attack) 1. 목적 2. 사용 툴 & 구성 환경 3. 실습 과정 4. 결과 확인 1. 목적 DoS(Denial of Service, 서비스 거부)는 공격대상이 수용할 수 있는 공격 대상이 수용할 수 있는 능력 이상의 정보를 제공하거나, 사용자 또 는 네트워크의 용량을 초과시켜 정상적으로 작동하지 못하게 하는 공격을 의미한다. Ping of Death Ping of Death 공격 네트워크 자원 고갈을 위해 매우 많은 패킷을 송신 라우팅과 패킷의 분할 SYN Flooding 공격 시스템 자원 고갈을 위해 조합되지 않는 3-way-handshake에서의 SYN 패킷을 송신 LAND 공격 시스템 자원 고갈을 위해 피해자가 피해자의 IP로 패킷을 보낸것처럼 스니핑하여 패킷을 송신 현재는 PC를 대상으로 DoS공격이 불가..
Day 73 (Hidden Channel) 1. 목적 2. 사용 툴 & 구성 환경 3. 실습 과정 4. 결과 확인 1. 목적 은닉 채널은 기본 채널에 기생하는 통신채널이다. 아날로그 통신에서 신호 대 잡음비를 축소해서 기본 채널의 대역폭을 축소하고, 은닉 메시지는 다른 사람이 볼 수 없고 송신자와 수신자만 알 수 있도록 한 것이다. 클라이언트와 서버 간의 TCP 통신에서는 목적에 따라 SYN, ACK, FIN 등의 패킷을 사용하지만 ackcmd 툴은 ACK 패킷만 허용한다. 세션을 성립시키지 않아 방화벽이나 운영체제의 연결 기록에도 남지 않고 사용이 가능하다. TCP의 ACK 패킷을 UDP처럼 사용하는 것과 같다. ICMP Shell(ISH)은 ishd(데몬)과 ish(클라이언트) 프로그램을 사용하여 백도어를 구성하는 은닉채널 통신 프로그램이다...
Day 73 (Tunneling) 1. 목적 2. 사용 툴 & 구성 환경 3. 실습 과정 4. 결과 확인 1. 목적 Tunneling은 접근금지 서버에 접근을 방지하고 백도어로서 사용한다. SSH세션을 이용해 접근하게 되면 데이터가 암호화 되어 전송되기 때문에 Sniffing이 불가능 하다. 프록시와 동일한 개념은 아니지만 구성도 유사하고 근래 Tunneling을 프록시로 말하기도 한다. SSH를 터널링으로 이용할 수 있는 Application만 사용이 가능하다. 실습을 통해 Tunneling을 사용하고 개념을 이해한다. 2. 사용 툴 & 구성 환경 1) SSH : SSH서버와의 암호화 된 접속과 Tunneling기능을 사용한다. 기본적으로 Linux나 Window환경에서는 제공되는 통신 방식이다. 2) Web Browser(Explor..

반응형