목록Kali Linux (52)
Self-Improvement
*Burpsuit 웹 프록시 서버를 사용시 클라이언트와 서버간 통신을 주고 받을 때 전달되는 패킷을 중간에 가로채어 확인 및 조작할 수 있게 해주는 툴 //시나리오 win2008이 WebServer인 linux에 접속하고 response을 받을때 kali가 변조된 response을 제공 *실습 (linux) ※미리 linux에 WebServer의 셋팅을 해놓은다. index.html파일을 설정한다 #vi index.html #service httpd restart 정상적으로 나오고 있다. (kali) #burpsuit & 프록시서버를 설정하기 위해서 탭에서 Proxy ------> Options으로 간다. 기본으로 127.0.0.1이 되어있다. kali의 IP인 192.168.92.50의 IP로 새롭게 ..
*DHCP DHCP (UDP) 1.Discorver : Client가 Broadcast로 DHCP Server를 찾는다. - 탐색 2.Offer : Server가 Client에게 IP.Addr을 담은 패킷을 Broadcast한다. - 제안 3.Request : Client가 패킷을 받고 받은 IP와 Server의 IP를 Broadcast한다. - 요청 4.Ack : Server는 G/W, DNS 등의 정보를 담아서 Broadcast한다. - 응답 *DHCP의 취약점 UDP로 Broadcast 하며 Client는 가장 먼저 온 패킷을 채택하여 사용하기 때문에 공격자가 자신이 원하는 정보를 담은 패킷을 먼저 보낸다면 Client는 잘못된 정보를 가지게된다. *DHCP Spoofing UDP를 사용함으로 비신..
*SNMP 취약점 실습 사전 파일 대입 공격을 이용 (Dictionary Attack) //툴 종류 1.onesixtyone 2.snmp-check (정보 확인툴) (linux) #yum -y install net-snmp #service snmpd restart #service snmptrapd restart #chkconfig snmpd on #chkconfig snmptrapd on ※실습을 위해 snmp에대해 기본값 사용 (kali) #nmap -sU -p 161 192.168.92.200 #wireshark & #onesixytone --help (사용법을 확인) #cd /usr/share/doc/onesixtyone #ls dict.txt (벤더사 별로 비밀번호들이 사전파일로 되어있음) #on..
*DNS Spoofing 시나리오 : win2008이 www.Daum.net을 요청시 firewall 통해 외부 DNS서버에게 요청을 하지만 kali가 ARP Spoofing을 통해 win2008에게 외부 DNS보다 빠르게 Fake WEB(www.daum.net)을 제공하는 것 //작업순서 1.Fake WEB 2.ARP Spoofing + IP Forwarding (ARP Spoofing은 Ettercap툴 사용) 3.Fake DNS (DNS Spoofing, Ettercap툴로 사용) (kali) #fragrouter -B1 (IP포워딩을 위한 명령어) #wiresark & #ls /et/apache/apache2.conf (주설정파일 있는지 확인) #ls /var/www/html/index.html ..
*Ettercap툴을 이용한 Packet Sniffing 실습 (kali) #wireshark & #ettercap -G & (그래픽모드로 실행) ※ettercap -T & (TUI모드로 실행) -----------------------------설정------------------------------ Sniff > Unified sniffing > eth1 Hosts > Scan fo hosts (주변 호스트들을 검색함) Hosts > Host list (검색한 호스트 리스트를 봄) 192.168.92.200 > Add to Target1 (linux을 타겟1) 192.168.92.201 > Add to Target2 (win2008을 타겟2) Mitm > Arp poisoning > Sniff re..
*Brute Force Attack & Dictionary Attack Brute Force Attack 무작위로 대입하여 공격 Dictionary Attack 사전 파일 대입으로 공격하는 것 //패스워드 크랙 툴 1.Local Password crack : John The Ripper툴 2.Remote password crack : Hydra툴 (GUI) = xHydra (TUI) = hydra *Dictionary Attack 시나리오 : kalilinux -----> Dictionary Attack(ftp/21, user01) ------> linux200 (linux) #nmap -p 21 -sV localhost (ftp서버가 열려있는지와 버전까지 함께 출력) #useradd user01 #ec..
*UDP Flooding UDP패킷을 지속적으로 전송하여 과부하를 일으키는 공격 시나리오 : win2008 ------> UDP Flooding ------> linux(80port) (linux) #wireshark & (win2008) loic 툴 사용 https://sourceforge.net/projects/loic에서 다운로드 ※어나니머스에서 사용하여 유명하게 됨 target IP : 192.168.92.200 (linux) message : UDP Flooding (보내고싶은 메시지 입력) 포트는 80, UDP, 스피드를 slower로(faster로 하면 쉽게 과부하됨) 설정된 모습 Ready?의 버튼을 누르면 시작되고 5초만 실행을 한다. (linux) wireshark의 UDP 패킷을 확인..
*Ping of Death 실습 ICMP의 패킷크기를 크게해서 지속적으로 보내는 것 ※실습에선 속도조절이 가능한 hping3을 사용 (linux) #wireshark & #gnome-system-monitor & (kali) #gnome-system-monitor & #hping3 -1 192.168.92.200 --flood -d 20 =20byte의 크기로 최대한 보낼수 있는 속도로 보낸다. (최대 65495bytes) 잠깐 동작을 시켰는데 45만 패킷이 전송이 되었다. ※짧은시간안에 몇십만 이상의 패킷을 보내 부하가 걸릴수 있음으로 5초정도만 실행한다. Target 서버의 Ping Of Death 공격을 받았을시의 자원에 대한 모니터 *Ping of Death 간단 쉘스크립트 기능1 : CMD("p..
*hping3 ping 테스트가 안되는 사이트에 대한 작업 및 SourceIP를 바꿔서 패킷을 전송하는 작업 등에 사용 (kali) #hping3 -h (사용법이 나옴) ※hping3 *hping3 실습1 (kali) #wireshark & (외부 패킷) #ping -c 1 www.daum.net (ping이 안되는 걸 확인) #hping3 -S www.daum.net -p 80 -c 3 (80번 포트로 Syn플래그를 전송) ※ICMP가 아닌 Tcp의 Syn플래그로 전송, 상대는 Ack, Syn이 오고 Rst을 전송하여 연결을 끊는다. ex) #hping3 -S -a 192.168.92.203 192.168.92.200 -p 80 -i u1000 = SourceIP를 속이고 초당 1000번의 패킷을 80..
*Proxychains 일반 web proxy : 웹 브라우저에서 웹 proxy 지정하여 인터넷을 한다. (명령어제한이 많음) proxychains(=tor) : 웹 브라우저 뿐만 아니라 일반 명령어도 proxy 지정하여 스캐닝 작업을 할 수 있다. *Proxychains 실습 (kali) #apt-get update #dpkg -l "*proxychain*" (=redhat의 #rpm -qa) ※kali는 미리 설치 되어있음 #apt-cache search proxychains (버전 search) #apt-get -y install proxychains libproxychains3 (3버전에 대해서 업데이트) #apt -get -y install tor #service tor start Debian ..