목록전체 글 (553)
Self-Improvement
*Burpsuit 웹 프록시 서버를 사용시 클라이언트와 서버간 통신을 주고 받을 때 전달되는 패킷을 중간에 가로채어 확인 및 조작할 수 있게 해주는 툴 //시나리오 win2008이 WebServer인 linux에 접속하고 response을 받을때 kali가 변조된 response을 제공 *실습 (linux) ※미리 linux에 WebServer의 셋팅을 해놓은다. index.html파일을 설정한다 #vi index.html #service httpd restart 정상적으로 나오고 있다. (kali) #burpsuit & 프록시서버를 설정하기 위해서 탭에서 Proxy ------> Options으로 간다. 기본으로 127.0.0.1이 되어있다. kali의 IP인 192.168.92.50의 IP로 새롭게 ..
*DHCP DHCP (UDP) 1.Discorver : Client가 Broadcast로 DHCP Server를 찾는다. - 탐색 2.Offer : Server가 Client에게 IP.Addr을 담은 패킷을 Broadcast한다. - 제안 3.Request : Client가 패킷을 받고 받은 IP와 Server의 IP를 Broadcast한다. - 요청 4.Ack : Server는 G/W, DNS 등의 정보를 담아서 Broadcast한다. - 응답 *DHCP의 취약점 UDP로 Broadcast 하며 Client는 가장 먼저 온 패킷을 채택하여 사용하기 때문에 공격자가 자신이 원하는 정보를 담은 패킷을 먼저 보낸다면 Client는 잘못된 정보를 가지게된다. *DHCP Spoofing UDP를 사용함으로 비신..
*SNMP 취약점 실습 사전 파일 대입 공격을 이용 (Dictionary Attack) //툴 종류 1.onesixtyone 2.snmp-check (정보 확인툴) (linux) #yum -y install net-snmp #service snmpd restart #service snmptrapd restart #chkconfig snmpd on #chkconfig snmptrapd on ※실습을 위해 snmp에대해 기본값 사용 (kali) #nmap -sU -p 161 192.168.92.200 #wireshark & #onesixytone --help (사용법을 확인) #cd /usr/share/doc/onesixtyone #ls dict.txt (벤더사 별로 비밀번호들이 사전파일로 되어있음) #on..
*DNS Spoofing 시나리오 : win2008이 www.Daum.net을 요청시 firewall 통해 외부 DNS서버에게 요청을 하지만 kali가 ARP Spoofing을 통해 win2008에게 외부 DNS보다 빠르게 Fake WEB(www.daum.net)을 제공하는 것 //작업순서 1.Fake WEB 2.ARP Spoofing + IP Forwarding (ARP Spoofing은 Ettercap툴 사용) 3.Fake DNS (DNS Spoofing, Ettercap툴로 사용) (kali) #fragrouter -B1 (IP포워딩을 위한 명령어) #wiresark & #ls /et/apache/apache2.conf (주설정파일 있는지 확인) #ls /var/www/html/index.html ..
*Ettercap툴을 이용한 Packet Sniffing 실습 (kali) #wireshark & #ettercap -G & (그래픽모드로 실행) ※ettercap -T & (TUI모드로 실행) -----------------------------설정------------------------------ Sniff > Unified sniffing > eth1 Hosts > Scan fo hosts (주변 호스트들을 검색함) Hosts > Host list (검색한 호스트 리스트를 봄) 192.168.92.200 > Add to Target1 (linux을 타겟1) 192.168.92.201 > Add to Target2 (win2008을 타겟2) Mitm > Arp poisoning > Sniff re..