본문 바로가기

Kitri_NCS3기 보안과정

170420 무선 해킹 무선해킹중에서 구식 보안인 WEP를 뚫어 보겠다.aircrack-ng 패거리를 사용해서 해보자aircrack-ng는 wifi 네트워크 보안을 평가하는 도구모음이다.모니터링, 공격, 테스트, 크래킹등 다양한 테스트를 지원한다. airmon-ng : 해당 네트워크에 대해 모니터링을 시작한다. airmon-ng start/stop/check(택1) networkame을 입력하면 모니터모드로 들어가게된다.네트워크이름은 iwconfig 로 확인하자.airmon-ng 를 실행하고 ipconfig와 iwconfig를 확인해보면 wlan0에 대한 상태와 정보가 다르게 나오는걸 확인 할 수있다.airodump-ng : 현재 무선망에 돌아다니는 정보 실시간 모니터링 airodump는 실시간으로 모니터링 하기때문에 Hidd.. 더보기
170419 DoS , DDos 공격 Dos (Denial of Service) : 서비스를 마비시키는 공격 네트워크 트래픽을 폭증 시키거나 시스템의 자원(CPU, Memory)을 소모 유도, 속도를 저하 시키거나 특정 위조된 Packet을 보내 서버를 정지시키는 공격방법 등이 있음. DDos(Disributed Denial of Service) : 공격자를 대량으로 분산시켜 이루어지는 DoS공격 악성코드나 이메일을 통해 일반 사용자의 Pc를 감염시켜 zombie pc로 만든 후 C&C서버의 제어를 통하여 공격이 수행된다. DDoS Attack - 네트워크 트래픽 과부하- 디스크 과부하- Processor 과부하- Memory 과부하 DDoS Attack 의 구성요소 - Attacker (Master PC, Bot Header)- C&C (.. 더보기
170420 metasploit Attack ※ 학습용으로만 사용하시고 공공장소 및 타인에게 사용하지마세요 https://www.exploit-db.com/ 에서 exploit 참조 가능 Metasploit : 공격코드, 페이로더, 인코더, 정찰도구, 보안테스팅 등을 제공하는 취약점 진단및 공격 툴 특징 - 외부 모듈인 취약점 점검, 포트스캐너등의 사용 가능, DB저장 가능- 정보수집 및 공격 모듈 사용시 간편하게 진행가능- msfconsole 내에서 외부 명령어 실행가능 (리눅스 명령어)- 리눅스에서 실행하는 공격툴 관련 실행내용들을 Metasploit에서 실행하여 결과를 저장 할 수 있음 용어- Exploit : 시스템, 애플리케이션, 서버등의 취약점을 악용하는 방법, SQL Injection, Buffer Overflow- Payload : .. 더보기
170418 DNS스푸핑 단순히 DNS 서버를 공격하여 해당 사이트에 접근하지 못하게 만들면 DoS 공격이 되지만 조금 응용하면 웹 스푸핑이 된다. DNS 서비스 동작과정 1) 클라이언트 : DNS 서버에 접속하고자 하는 IP주소를 물어봄. (DNS query를 날린다)2) DNS서버 : 클라이언트에 요청 도메인의 ip 보내줌3) 클라이언트 : DNS 서버에서 받은 IP주소로 찾아감. 의 과정으로 이루어진다. DNS 패킷은 UDP 패킷으로 세션이 존재하지않는다. 또한 먼저 도착한 패킷을 신뢰하기 때문에 다음에 도작한 정보는 버린다.DNS스푸핑은 이런특징을 이용한 공격이다. DNS 쿼리에 대한 응답을 인증을 거치지 않고 바로 접속을 시도한다. 실습. host파일을 생성해서 arp스푸핑 중인 대상에게 dns스푸핑 공격을 한다. 공격.. 더보기
170418 DHCP Starvation DHCP는 인터넷주소를 동적으로 할당한다. 할당과정에서 Discover , Offer, Request, Ack 의 메세지를 주고 받는다.http://www.netmanias.com/ko/post/blog/5348/dhcp-ip-allocation-network-protocol/understanding-the-basic-operations-of-dhcp DHCP starvation은 이런 ip 할당과정에서 DHCP 서버가 줄수있는 아이피를 자신이 전부 다 받아버리는 것이다. 당연히 다른사람들은 할당을 받지 못하게된다. 받는모양새를 보니 가짜 맥주소를 보내면서 아이피를 다 받아 버리는 것 같다. 칼리와 winxp 가상장치를 이용해서 실습을 해보자 칼리는 단순히 starvation을하는 명령어만 실행할 것이다.. 더보기
170418 터널링, SSH Tunneling 먼저 터널링에대해 알아보자. 터널링은 네트워크 패킷을 캡슐화 해서 다른 네트워크를 통해 목적지와 통신 하는 방법이다.'지원하지 않는 프로토콜의 데이터'를 전송하기 위해 '지원하는 프로토콜'을 이용하여 캡슐화 한다.한마디로 자신이 보낼수 없는곳을 다른 놈을 통해서 대신 보내고 받는 것이다. 사용자가 직접 인터넷에게 보내는것이 아닌 VPN서버를 통해서 보내는 것을 확인 할 수 있다.VPN에 보낼때는 캡슐화 해서 보내고 마찬가지로 돌아올때도 VPN에서 캡슐화해서 사용자에게 보내준다. 실제 VPN 툴 등을 사용하면서 웹에서 ip를 확인해보면 자신의 ip가 해외로 위치해있는걸 볼 수 있다.VPN을 통해서 가기 때문에 웹에서는 vpn의 대한 ip를 알려주는것이다. 방화벽에 막혀서 패킷이 못가고있다. 방화벽에 막혓을.. 더보기
170418 SSLstrip SSL (Secure Socket Layer): 웹 브라우저와 웹 서버간에 데이터를 안전하게 주고 받기위한 프로토콜 SSLstrip은 말그대로 SSL + strip 로 SSL을 노출시키는 공격법이다. MITM 방식을 이용ARPspoofing 방법을 사용하기 때문에서 Local에서 유효함. 클라이언트 ↔ 공격자 ↔ 서버 ↑ ↑Http 평문 Https암호화통신 1. MITM 상태일것2. 패킷 릴레이 설정3. 패킷 리다이렉트 (포트 변경)4. sslstrip공격 먼저 MITM으로 피해자(가상) MITM 상태는 arpspoof -t victim-ip gw-ip 로 만들 수 있다. 패킷들을 포워딩 해주자 fragrouter -B1 패킷의 경로를 알아서 잡아준다고 한다..(?) 클라이언트에서 포트 80번을 이용하려.. 더보기
170417 WireShark & Kali 실습(ARP, MITM 스푸핑) 1. wireshark 오픈소스 패킷캡쳐 프로그램으로 네트워크에 돌아다니는 패킷의 정보를 볼 수 있다. 보안수준이 낮은 웹의 경우 이것 하나만으로도 로그인시 입력되는 아이디 비밀번호를 확인할 수 있다.(그냥 스니핑이 된다는말) 이처럼 패킷에는 사용자의 정보, 페이지의 정보등 여러 정보를 담고있다. http.request.method==GET을 사용하면 자신이 받은 패킷에 대한 정보를 확인 할 수 있다. 2. Kali여러 해킹 기능을 제공하는 툴이다. 이 툴을 이용해 스푸핑을 해보았다. ※ VM ware에서 실습한 것.. 혹여 공공장소에서 이용시 범죄가 될 수 있습니다. 가상환경에서 하세요 ARP스푸핑 : 상대방과 게이트웨이의 통신을 가로챌수 있다. 1. 하나의 가상장치에 win XP 설치2. xp의 IP.. 더보기
170417 스캔 1. 스캔 서버의 동작여부와 서버가 제공하는 서비스를 확인하기 위한 작업 (TCP 기반의 프로토콜은 기본적으로 request와 response를 교환하는 동작을 이용) 공격할 네트워크의 IP를 찾아내기위해선 일단 그 네트워크가 정상적으로 작동하는지의 여부가 중요하다.보통 Ping을 사용해서 네트워크의 동작여부를 많이들 확인한다. port scanning : 이용중인 포트를 탐색, 어떤 포트가 열려있느냐에 따라 어떤 응용프로램을 사용중인지도 예측이 가능하다. ※ Socket과 port Socket Port - Application 계층의 프로세스가 갖고있음- Transport 에서 Application 계층으로 데이터를 전송할 때 socket을이용해 전송- socket은 유일한 식별자와 Port번호를 갖고.. 더보기
170417 host파일 과 DNS 1. host fileDNS가 만들어지기 전에는 PC의 host파일에 도메인대신 "별명"과 같은 원하는 명칭을 IP 주소와 매칭시켜 인터넷을 사용했다.현재는 DNS가 이를 대신해 주고 있고, 사용용도는 별도의 네트워크를 구성하여 임의로 사용하고자 할 때 , 다른 IP 주소를 가진 여러대의 서버가 같은 도메인으로 클러스터링되어 운용되는 상태에서 특정 서버에 접속하고자 할 때 유용하다. OS window의 기준으로 host 파일은 C:\Windows\System32\drivers\etc 의 경로에서 확인 할 수 있다. 관리자 권한으로 메모장을 열고 host파일을 확인해보자 host는 주소 - 별명 의 구성으로 맵핑되어 작동한다. cmd로 nslookup으로 도메인의 ip주소를 확인할 수 있다. 구글의 이름을.. 더보기