본문 바로가기

반응형

교육

(167)
Day 72 (DNS spoofing) 1. 목적 2. 사용 툴 & 구성 환경 3. 실습 과정 4. 결과 확인 1. 목적 DNS spoofing은 피해자가 특정 도메인에 접속하기 위해 IP를 DNS에 질의할때 이에 대한 응답을 정상적인 DNS서버보다 빠르게 하여 공격자가 피해자의 정보를 얻는 방식이다. 공격자는 로컬에 존재해야 하며, DNS서버보다 반드시 거리가 가까워야 한다. 그렇지 않으면 원격지의 DNS서버가 먼저 응답패킷을 보내 공격자의 응답패킷을 무시하는 경우가 발생한다. 정상적인 외부 DNS서버를 이용하는 경우와 내부 DNS서버를 이용하는 경우를 실습한다. 2. 사용 툴 & 구성 환경 1) bind : 공격자가 DNS서버를 구축하는데 사용한다. 2) apache : 공격자가 위조 web서버를 구축하는데 사용한다. 3) dnsspoof..
Day 72 (ARP spoofing) 1. 목적 2. 사용 툴 & 구성 환경 3. 실습 과정 4. 결과 확인 1. 목적 공격자가 임의로 생성한 ARP패킷을 이용해 피해자에게 서버의 MAC주소를 속이고, 서버에게 피해자의 MAC주소를 속여 중간에 이동하는 패킷 정보를 얻어내는 것이다. 일종의 MAC주소 스푸핑이다. 피해자와 서버의 통신이 불가능 하게 하는 것도 가능하다. fake툴을 이용해 잘못된 MAC주소를 arp패킷으로 송신하여 오작동하게 만들고 fragrouter를 이용해 패킷포워딩하여 통신이 가능하게 한다. 통신이 불가능하게 하는것은 fragrouter를 사용하지 않거나 네트워크상에 존재하지 않는 MAC주소를 이용하면 되기 때문에 실습에서 구현하지 않는다. 2. 사용 툴 & 구성 환경 1) fake : apr spoofing공격을 위해..
Day 71 (icmp redirect) 1. 목적 2. 사용 툴 & 환경 3. 실습 과정 4. 결과 확인 1. 목적 기본 라우터와 예비 라우터가 존재할 때 외부 네트워크 검색이용시, 기본 라우터를 이용하는 것 보다 예비 라우터를 이용하는 것이 더 빠른 경우 예비 라우터를 이용하라고 사용자에게 알려주기 위해 기본라우터가 보내는 패킷이다. 하지만 공격자가 특정 IP에 접속 할 경우 접속이 안되게 하거나 자신에게 패킷이 오게 하기 위해 사용하는 방법이다. 현재는 대부분의 운영체제에서 ICMP redirect패킷은 무시하도록 되어있다. 2. 사용 툴 & 환경 1) Fragrouter : 패킷 릴레이를 하기 위해 사용한다. 사용하지 않게되면 패킷포워딩이 되지 않는다. background에서 실행되지 않기 때문에 사용중인 터미널을 닫으면 안된다. 2) ..
Day 71 (ARP Spoofing) 1. 목적 2. 사용 툴 & 환경 3. 실습 과정 4. 결과 확인 1. 목적 이번 실습은 ARP Spoofing에 속하는 ARP redirect를 수행하는 것이다. ARP redirect를 하는 목적은 gateway로 가는 패킷을 공격자가 IP는 목적지의 IP를 그대로 사용하되, MAC 주소는 자신의 MAC주소로 하여 공격받는 쪽이 공격자를 gateway로 오인하여 패킷을 공격자가 모두 수신 가능하게 한다. 2. 사용 툴 & 환경 1) Dsniff : Sniffing을 위한 자동화 동구로 가장 많이 알려진 툴이다. 스니핑을 위한 다양한 툴이 패키지처럼 구성되어 있다. Spoofing만을 단독으로는 사용하지 못하고 Sniffing과 Spoofing을 같이 사용한다. 2) Fragrouter : Sniffi..
Day 70 (Scan) fping, sing, nmap을 이용한 Scan 실습 1. 예상결과 2. 실습 3. 패킷 4. 결과 1. 예상결과 fping : 해당 시스템이 네트워크에 연결 되어 있는지만을 확인한다. sing : time stamp, information, address mask정보를 확인 가능하다. nmap : stealth모드로 스캔 한다. 2. 실습 - 사용 명령어 fping ... // 개별적인 IP주소를 이용한 응답확인 fping -g // 네트워크 주소 전체에서의 응답 확인 sing -c [패킷수] -[tstamp|info|mask] // 패킷 수 만큼 지정된 IP주소에 질의한다. // tstamp : 시간정보 , info : 데몬의 프로세서 소유자 정보, mask : 네트워크 관련 정보 nmap -[옵션..
Day 69 (TCPdump) 1. 스니핑 2. 프러미스큐어스(Promiscuous mode) 모드 3. 패킷 스니핑 도구 4. TCPdump 1) 개념 2) tcpdump사용 5. 실습 1. 스니핑 - 네트워크상에서 자신을 목적으로 하지않는 패킷을 탐지하는 행위 - 랜카드가 자신이 목적지가 아닌 패킷을 상위 레이어로 전송하는 모드 - 고가용성 패킷 스니핑 장비는 네트워크 감시와 분석을 위해서 사용됨 2. 프러미스큐어스(Promiscuous mode) 모드 ifconfig [장치명] [+/-] promisc : 장치의 프러미스큐어스 모드를 활성화[+] 하거나 비활성화[-] 한다. default는 활성화이다. 3. 패킷 스니핑 도구 - 와이어샤크, TCPDUMP등 다양한 스니핑 프로그램이 있다. - GUI 인터페이스의 손쉬운 운영이 가..
Day 69 (John The Ripper) 1. John The Ripper 2. 설치 순서 3. 파일 실행 과정 1. John The Ripper 패스워드를 크랙하는 프로그램이다. 2. 설치 순서 1) http://www.openwall.com/john/에 접속하여 사이트에서 최신버전을 다운로드 하는 방법이 있다. wget http://www.openwall.com/john/g/john-1.8.0.tar.gz : wget명령어를 이용해서 다운로드 하는 방법이 있다. 2) tar xvfz john-1.8.0.tar.gz : 압축 해제한다. 3) cd john-1.8.0/src 4-1) make linux-x86-any : 32bit환경에서 John The Ripper를 컴파일 하는 명령어이다. 4-2) make clean linux-x86-64 ..
Day 69 (파라미터설정_20200228) 보안을 위한 커널 파라미터 설정 1. 실습 환경 2. 사용 명령어 3. 정상 상태 4. 변경 후 상태 5. 결과 분석 1. 실습 환경 구분 IP 버전 용도 Windows 10 192.168.10.106 패킷 전송 CentOS 7 192.168.111.27 패킷 송수신 설정 WireShark Version 2.4.3 패킷 검출 2. 사용 명령어 net.ipv4.icmp_echo_ignore_all = 1 (d:0) sysctl –[옵션] 변수 = 값 • a : 설정 확인 • p : sysctl.conf 파일 로드 • n : 변수 질의 • w : 값 설정 3. 정상 상태 4. 파라미터 변경 후 상태 5. 결과 분석

반응형