전체 글 37

Kali - DHCP Spoofing (nmap, ettercap, wireshark)

DHCP Spoofing DHCP 프로토콜이 제공하는 정보를 변조하여 타겟 PC를 속이는 공격 방법이다. Topology Victim_XP가 타깃이 될 PC이다. Kali - DHCP 서버 확인 DHCP 메세지는 broadcast로 뿌려지기 때문에 위 명령어를 사용하여 DHCP Server를 찾는다 DHCP는 UDP 포트 67번을 통해 전달되기 때문에 67번와 DHCP Server로 생각되는 IP를 nmap 명령어를 통해 다시 확인한다. 해당 대역대를 스캔하여 오픈된 포트를 확인한다. Kali - dhcpx DHCP Server를 죽여야되기 때문에 DHCP Server로 확신되는 1.1.1.250/24에 dhcpx로 할당 가능한 IP 대역대를 모두 받아 IP를 모두 소진하게 만든다. 2k8server -..

Kali - yersinia(CDP Flooding/Dos공격)

CDP Flooding CDP : 2계층 프로토콜로서 연결된 CISCO 장비 간의 정보를 파악하기 위해 사용되는 CISCO 전용 프로토콜 CDP Flooding : Dos공격중 하나로서 가짜 CDP 패킷을 대량으로 보내 스위치에 과부화 발생해서 장비를 먹통 시킨다 Topology ESW - show cdp traffic 공격전 cdp trafiic을 확인해 보면 Input 즉 들어온 CDP는 0개인거를 확인할 수 있다. Kali - yersinia kali yersinia 툴을 이용해 cdp flooding attack을 한다. Wireshark - capture Wireshark를 통해 패킷을 캡쳐해보면 대량으로 CDP 패킷이 전송되는것을 확인할 수 있다. ESW - 공격후 show cdp traffi..

ASTRO UTM(Sophose) Firewall 설정(NAT,HTTP,FTP)

ASTRO UTM장비를 이용해 GUI 환경으로 방화벽을 설정 Topology UTM - Interface 설정 UTM - NAT 설정 UTM - Inside -> DMZ icmp 허용 Inside -> DMZ로 가는 트래픽중 FTP , HTTP , HTTPS 허용 DMZ SeverPC - FTP, HTTP 설정 DMZ - Server에 FTP와 HTTP를 열어둔다. InsidePC - HTTP , FTP 연결 확인 Firewall 설정으로 허용 후 Inside -> DMZ 로 FTP , HTTP가 되는것을 확인할 수 있다. UTM - Inside -> Outside 인터넷이 가능하게 Inside -> Outside로 가는 DNS , FTP , HTTP , HTTP Proxy , HTTPS를 허용해준다 I..

Kali - Arpspoof (ARP Spoofing)

ARP Spoofing ARP를 이용하여 상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법이다. ARP 프로토콜을 이용하기 때문에 근거리 통신망(LAN)에서만 사용할 수 있는 공격이다. Topology Victim - 타깃이 될 PC Kali - arp spoofing 공격을 할 PC 타깃PC - arp -a 타깃이될 PC에 arp 테이블을 먼저 확인해봤다. 현재는 10.1.10.254인 Gateway 와 10.1.10.11인 Kali(공격자)PC의 MAC address가 다른걸 확인할 수 있다. Kali - fragrouter Kali - arpspoof fragrouter는 ARP Spoofing시에 데이터의 전달에 도움을 주는 역할입니다. arpsoof 옵션 설명 arpsoof -i [in..

Kali - hping3(DDOS공격)

hping hping은 TCP/IP 프로토콜을 사용하는 서버 및 네트워크 환경을 분석하거나 공격할 수 있는 패킷 생성기이자 분석도구이다. hping을 이용한 DDOS 공격 23번 포트(telent)을 개방하고 DDOS 공격을 할 예정이다. telnet 확인 ESW에 telnet 연결 상태 확인 Kali - hping3 kali에 hping3를 이용하여 source address를 랜덤으로 바꿔가면 스위치에 vlan주소인 10.1.10.1로 패킷을 23번 포트(telnet)으로 flooding 한다. hping3 옵션 설명 -S : syn 패킷 전송 -p : 목적지 포트 설정 --flood : Flooding --rand-source : Source IP를 랜덤하게 변경 Wireshark - Packet ..

ASAv - L2FW 설정(arp spoofing)

ASAv - L2(Transparent 모드) ASAv 방화벽을 L2 방화벽으로 사용해서 arp spoofing을 막는 실습을 한다. L3(Router mode) --> L2(Transparent mode) firewall transparent 이란 명령어를 통해 L3 -> L2 로 변환한다. 전에 설정한 명령어들은 다 날라가기 떄문에 변경하기전에 중요한 부분은 확인하고 명령어를 친다 IP 설정 L2장비 스위치 이기 때문에 양쪽 인터페이스에 같은 IP를 넣는다. 각 Router의 OSPF 설정 / GW_Router의 OSPF설정 GW- show ip route 방화벽이 있어 Inside구역과는 routing이 되지 않았다. Access-list 설정 Outside에서 Inside로 ospf 허용 Insi..

CISCO ASA 방화벽 이중화 기본 설정

ASA( Adaptive Security Appliance ) ASA( Adaptive Security Appliance ) 는 내부 및 외부 보안 관문역할을 수행하는 제품으로 지능형 네트워킹 상황인식기반 방화벽입니다. Firewall, NAT, VPN 기능을 지원하는 통합 보안 서비스 플랫폼이라고 할 수 있습니다 방화벽 이중화 두개의 동일한 장비를 failover link로 연결 동작 모드 Active/Active : 양쪽 장비 모두가 트래픽 처리. 부하분산 가능. Active/Standby : 한 장비만 트래픽을 처리. ASAv1 - Active ASAv2 - Standby Interface 설정 description - 이름 설정(설정과 무관) nameif inside로 설정하면 default 값이..