본문 바로가기

170417 WireShark & Kali 실습(ARP, MITM 스푸핑) 1. wireshark 오픈소스 패킷캡쳐 프로그램으로 네트워크에 돌아다니는 패킷의 정보를 볼 수 있다. 보안수준이 낮은 웹의 경우 이것 하나만으로도 로그인시 입력되는 아이디 비밀번호를 확인할 수 있다.(그냥 스니핑이 된다는말) 이처럼 패킷에는 사용자의 정보, 페이지의 정보등 여러 정보를 담고있다. http.request.method==GET을 사용하면 자신이 받은 패킷에 대한 정보를 확인 할 수 있다. 2. Kali여러 해킹 기능을 제공하는 툴이다. 이 툴을 이용해 스푸핑을 해보았다. ※ VM ware에서 실습한 것.. 혹여 공공장소에서 이용시 범죄가 될 수 있습니다. 가상환경에서 하세요 ARP스푸핑 : 상대방과 게이트웨이의 통신을 가로챌수 있다. 1. 하나의 가상장치에 win XP 설치2. xp의 IP.. 더보기
170417 스캔 1. 스캔 서버의 동작여부와 서버가 제공하는 서비스를 확인하기 위한 작업 (TCP 기반의 프로토콜은 기본적으로 request와 response를 교환하는 동작을 이용) 공격할 네트워크의 IP를 찾아내기위해선 일단 그 네트워크가 정상적으로 작동하는지의 여부가 중요하다.보통 Ping을 사용해서 네트워크의 동작여부를 많이들 확인한다. port scanning : 이용중인 포트를 탐색, 어떤 포트가 열려있느냐에 따라 어떤 응용프로램을 사용중인지도 예측이 가능하다. ※ Socket과 port Socket Port - Application 계층의 프로세스가 갖고있음- Transport 에서 Application 계층으로 데이터를 전송할 때 socket을이용해 전송- socket은 유일한 식별자와 Port번호를 갖고.. 더보기
170417 host파일 과 DNS 1. host fileDNS가 만들어지기 전에는 PC의 host파일에 도메인대신 "별명"과 같은 원하는 명칭을 IP 주소와 매칭시켜 인터넷을 사용했다.현재는 DNS가 이를 대신해 주고 있고, 사용용도는 별도의 네트워크를 구성하여 임의로 사용하고자 할 때 , 다른 IP 주소를 가진 여러대의 서버가 같은 도메인으로 클러스터링되어 운용되는 상태에서 특정 서버에 접속하고자 할 때 유용하다. OS window의 기준으로 host 파일은 C:\Windows\System32\drivers\etc 의 경로에서 확인 할 수 있다. 관리자 권한으로 메모장을 열고 host파일을 확인해보자 host는 주소 - 별명 의 구성으로 맵핑되어 작동한다. cmd로 nslookup으로 도메인의 ip주소를 확인할 수 있다. 구글의 이름을.. 더보기