분류 전체보기 42

Kali - DNS Spoofing (Ettercap)

DNS Spoofing 공격 대상에게 전달되는 DNS IP 주소를 조작하거나 DNS 서버의 캐시 정보를 조작하여 희생자가 의도하지 않은 주소로 접속하게 만드는 공격 Topology IP주소를 토폴로지와 같이 설정을 했고 GW에 MAC Address를 바꿔 공격후 확인이 쉽게 만들었다. VictimPC의 DNS Cache를 공격했다는 가정하에 실습을 진행했다 (ipconfig /dnsflush) Cache가 존재할 경우 DNS서버를 거치지 않고 바로 Web서버로 접속하기 때문에 공격이 안통한다. Kali - Web 서버 Kali로 접속했을떄 웹 사이트를 열기 위해 apache2 서버를 열어준다. VictimPC - Web 접속 확인 타겟PC에서 Kali의 IP로 접속하면 위와 같은 창이 실행된다. Kali..

Kali - 라우터 Confing파일 조작 (SNMP, SNMP 우회, TFTP, Nmap, Dictionary attck)

SNMP의 기능 네트워크 구성 관리 : 네트워크상의 시스템들의 구조를 파악할 수 있다. 성능 관리 : 각 네트워크 세그먼트간 네트워크 사용량,에러,처리속도,응답시간등 성능 분석이 필요한 통계정보를 얻을 수 있다. 장비 관리 : 네트워크 정보 뿐만 아니라 시스템에 관한 정보까지 제공 SNMP 취약점 SNMP agent의 입장에서는 Master를 확인할 수 있는 방법이다 없다. Topology Agent가 Management를 확인할 수 없다는 취약점을 이용하여 Kali가 Management PC를 통해 GW router 에 정보를 뺴오는 공격을 한다. GW - SNMP-Server open SNMP Agent인 GW router 에서 cisco라는 비밀번호로 SNMP를 활성화 시켰다. Kali - tftp..

Kali - SSL Strip (arp-spoofing)

SSL Strip HTTPS 통신 과정에서 https -> http로 변경하여 암호화 통신을 방해한다. HTTPS -> HTTP로 변경하기 때문에 암호화된 데이터가 평문화 되어 확인할 수 있다. Topology Victim_7(Win7) 타겟PC Kali 공격자PC Kali - fragrouter arp-spoofing 이후 포워딩을 위해 fragrouter를 실행한다. Kali - arpspoof arpspoof 툴을 사용하여 타겟PC한테 arp-spoofing을 한다. arp spoof -i [인터페이스] -t [타겟IP] [변조할 IP] 옵션 -i : 인터페이스 -t 타겟 Win7 - arp -a 타겟PC인 Win7에 arp table을 확인해보면 게이트웨이와 공격자PC의 MAC address가 같..

Kali - Dsniff, Urlsnarf (ettercap - arp spoofing)

Dsniff Dsniff는 스니핑을 위한 자동화 도구이다. 많이 알려진 툴이며, 단순한 스니핑 도구가 아니라 스니핑을 위한 다양한 툴이 패키지처럼 만들어져 있다. Urlsnarf Dsniff 안에 있는 툴로써, 웹 접근하는 것을 볼 수 있다. Topology Victim_7이 타겟이될 PC Kali가 공격자PC이다 Kali - fragrouter Kali PC가 패킷을 포워딩하기 위해 fragrouter를 실행해준다 Kali - ettercap ettercap 툴로 Victim PC에 arp spoofing을 진행한다. ettercap -T -M arp [/타겟IP//] [/변조할 IP//] 옵션 -T : Text 모드 -M : mode 지정 Win_7 - arp -a 타겟PC에 arp table을 확인..

Kali - DHCP Spoofing (nmap, ettercap, wireshark)

DHCP Spoofing DHCP 프로토콜이 제공하는 정보를 변조하여 타겟 PC를 속이는 공격 방법이다. Topology Victim_XP가 타깃이 될 PC이다. Kali - DHCP 서버 확인 DHCP 메세지는 broadcast로 뿌려지기 때문에 위 명령어를 사용하여 DHCP Server를 찾는다 DHCP는 UDP 포트 67번을 통해 전달되기 때문에 67번와 DHCP Server로 생각되는 IP를 nmap을 통해 다시 확인한다. 해당 대역대를 스캔하여 오픈된 포트를 확인한다. Kali - dhcpx DHCP Server를 죽여야되기 때문에 DHCP Server로 확신되는 1.1.1.250/24에 dhcpx로 할당 가능한 IP 대역대를 모두 받아 IP를 모두 소진하게 만든다. 2k8server - DHC..

Kali - DHCP Spoofing (nmap, ettercap, wireshark)

DHCP Spoofing DHCP 프로토콜이 제공하는 정보를 변조하여 타겟 PC를 속이는 공격 방법이다. Topology Victim_XP가 타깃이 될 PC이다. Kali - DHCP 서버 확인 DHCP 메세지는 broadcast로 뿌려지기 때문에 위 명령어를 사용하여 DHCP Server를 찾는다 DHCP는 UDP 포트 67번을 통해 전달되기 때문에 67번와 DHCP Server로 생각되는 IP를 nmap 명령어를 통해 다시 확인한다. 해당 대역대를 스캔하여 오픈된 포트를 확인한다. Kali - dhcpx DHCP Server를 죽여야되기 때문에 DHCP Server로 확신되는 1.1.1.250/24에 dhcpx로 할당 가능한 IP 대역대를 모두 받아 IP를 모두 소진하게 만든다. 2k8server -..

Kali - yersinia(CDP Flooding/Dos공격)

CDP Flooding CDP : 2계층 프로토콜로서 연결된 CISCO 장비 간의 정보를 파악하기 위해 사용되는 CISCO 전용 프로토콜 CDP Flooding : Dos공격중 하나로서 가짜 CDP 패킷을 대량으로 보내 스위치에 과부화 발생해서 장비를 먹통 시킨다 Topology ESW - show cdp traffic 공격전 cdp trafiic을 확인해 보면 Input 즉 들어온 CDP는 0개인거를 확인할 수 있다. Kali - yersinia kali yersinia 툴을 이용해 cdp flooding attack을 한다. Wireshark - capture Wireshark를 통해 패킷을 캡쳐해보면 대량으로 CDP 패킷이 전송되는것을 확인할 수 있다. ESW - 공격후 show cdp traffi..

ASTRO UTM(Sophose) Firewall 설정(NAT,HTTP,FTP)

ASTRO UTM장비를 이용해 GUI 환경으로 방화벽을 설정 Topology UTM - Interface 설정 UTM - NAT 설정 UTM - Inside -> DMZ icmp 허용 Inside -> DMZ로 가는 트래픽중 FTP , HTTP , HTTPS 허용 DMZ SeverPC - FTP, HTTP 설정 DMZ - Server에 FTP와 HTTP를 열어둔다. InsidePC - HTTP , FTP 연결 확인 Firewall 설정으로 허용 후 Inside -> DMZ 로 FTP , HTTP가 되는것을 확인할 수 있다. UTM - Inside -> Outside 인터넷이 가능하게 Inside -> Outside로 가는 DNS , FTP , HTTP , HTTP Proxy , HTTPS를 허용해준다 I..

Kali - Arpspoof (ARP Spoofing)

ARP Spoofing ARP를 이용하여 상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법이다. ARP 프로토콜을 이용하기 때문에 근거리 통신망(LAN)에서만 사용할 수 있는 공격이다. Topology Victim - 타깃이 될 PC Kali - arp spoofing 공격을 할 PC 타깃PC - arp -a 타깃이될 PC에 arp 테이블을 먼저 확인해봤다. 현재는 10.1.10.254인 Gateway 와 10.1.10.11인 Kali(공격자)PC의 MAC address가 다른걸 확인할 수 있다. Kali - fragrouter Kali - arpspoof fragrouter는 ARP Spoofing시에 데이터의 전달에 도움을 주는 역할입니다. arpsoof 옵션 설명 arpsoof -i [in..

Kali - hping3(DDOS공격)

hping hping은 TCP/IP 프로토콜을 사용하는 서버 및 네트워크 환경을 분석하거나 공격할 수 있는 패킷 생성기이자 분석도구이다. hping을 이용한 DDOS 공격 23번 포트(telent)을 개방하고 DDOS 공격을 할 예정이다. telnet 확인 ESW에 telnet 연결 상태 확인 Kali - hping3 kali에 hping3를 이용하여 source address를 랜덤으로 바꿔가면 스위치에 vlan주소인 10.1.10.1로 패킷을 23번 포트(telnet)으로 flooding 한다. hping3 옵션 설명 -S : syn 패킷 전송 -p : 목적지 포트 설정 --flood : Flooding --rand-source : Source IP를 랜덤하게 변경 Wireshark - Packet ..