[Kali Linux] Brute Force Attack  (Johnny, John the Ripper)
Hacking & Security/Kali Linux2020. 1. 22. 15:57[Kali Linux] Brute Force Attack (Johnny, John the Ripper)

목표 Kali Linux에서 사용자 계정을 생성 후 비밀번호를 설정하고 John the Ripper와 Shadow파일의 암호화된 비밀번호를 통해서 비밀번호를 알아내려고 한다. 1) John the Ripper 개념 - 유닉스 패스워드 크랙 도구이고 무료이며 오픈소스 소프트웨어이다. (유료 버전은 John the ripper pro가 있다.) - 알파벳 숫자의 조합, 숫자 조합, 단어 조합 등을 이용하여 무차별 대입 공격을 통해 패스워드를 크랙 한다. - Windows에서는 Hash Swite, Android에서는 Hash Suite Droid라는 이름으로 사용된다. 2) John the Ripper 사용 준비 2.1) 사용자 계정 생성 - 크랙에 이용한 사용자 계정 5개를 생성합니다. useradd te..

[Kali Linux] SQLmap을 통한 Database Schema 파악
Hacking & Security/Kali Linux2020. 1. 7. 13:37[Kali Linux] SQLmap을 통한 Database Schema 파악

실습 환경 구축 - VMware에서 Window 2000 웹서버(Victim), Window7(Attacker)를 설치하여 실습하였다. - 웹서버에는 기본적인 ASP 웹 페이지를 구성하였다. Blind SQL Injection 개념 - Server에서 내부 오류 메시지를 외부에 공개되지 않도록 구성한 경우 Type 변환 오류 메시지를 사용한 Database 구조 파악이 불가능하다. - 이 경우 substring()을 사용하여 특정 문자열을 한글자씩 찾아가는 Blind SQL Injection 공격을 시도해볼 수 있다. - Target 사이트에서 참과 거짓을 구분할 수 있는 페이지가 존재해야 한다. 1) Web Browser를 통해 GET 메소드 메시지 획득 - GET 메서드를 얻기 위해서 Paros를 통..

[Kali Linux] Paros를 통한 Cookie 값 변조 공격
Hacking & Security/Kali Linux2019. 12. 31. 15:34[Kali Linux] Paros를 통한 Cookie 값 변조 공격

네트워크 구성 Window_A(Attacker): 192.168.1.1/24 Kail_Linux(Victim): 192.168.1.10/24 WinSVR_B(Web_Server): 192.168.2.2/24 목표 - Attacker가 Victim의 http 패킷을 스니핑 한 후 Attacker PC에서 Victim의 Session Token(Cookie) 값을 이용하여 Victim 권한을 탈취하려고 한다. 공격 전 웹 사이트 Cookie 취약점 확인 1) 웹 사이트 Cookie값 확인 - javascript:document.cookie를 입력하여 해당 페이지의 Cookie값을 확인한다. - 로그인 전 쿠키값과 로그인 후 쿠키값이 다른 것을 확인할 수 있다. 1. 로그인 이전 2. 로그인 이후 2) 회원정..

[Kali Linux] Route Injection 공격 (OSPF)
Hacking & Security/Kali Linux2019. 11. 13. 14:32[Kali Linux] Route Injection 공격 (OSPF)

- BMA / NBMA의 경우 DR / BDR을 선출한다. - 현재 Topology와 같이 DR과 BDR을 선출할 필요가 없는 구간의 경우 관리자가 network-type 명령어를 사용하여 Point-to-Point 방식으로 변경하는 것이 가능하다. (show ip ospf int [인터페이스 이름] 명령어로 설정 확인) Route OSPF Injection 공격 1. L2 Switch(ASW)와 L3 Switch(DSW) 간의 패킷 확인 - DSW1(10.1.10.252)과 DSW2(10.1.10.253)의 Hello 패킷이 전송되는 것을 확인할 수 있다. 2. loki 툴을 활용하여 DSW 스위치에 Hello Packet 보내기 - 명령 창에서 loki.py를 친 후 톱니바퀴 버튼을 누르고 eth0을..

[Kali Linux] Route Injection 공격 (EIGRP)
Hacking & Security/Kali Linux2019. 11. 13. 13:07[Kali Linux] Route Injection 공격 (EIGRP)

네트워크 구성 - Client(10.1.10.200 / Window7) - Attacker(10.1.10.10 / Kali Linux) - 2개의 PC는 ASW 스위치에 물려있고 DSW1,2가 HSRP로 이중화 구성되어 있다. - 패킷들은 CE라우터를 통해 빠져 나가고 외부망과 연결되어 있다. 라우터 및 스위치 설정 명령어 다운로드 (GNS3로 구성) EIGRP 개념 - EIGRP Router-ID는 Link-State 계열(OSPF, 통합 IS-IS)의 Router-ID와 다른 역할을 수행한다. - 내부 AS Router에게 정보를 Update 하는 경우에는 EIGRP Router-ID 정보가 전달되지 않는다. - EIGRP Router-ID는 특정 AS 정보를 다른 EIGRP AS로 재분배하는 경우 ..

[Kali Linux] Route Injection 공격 (RIP)
Hacking & Security/Kali Linux2019. 11. 12. 17:16[Kali Linux] Route Injection 공격 (RIP)

네트워크 구성 - Client(10.1.10.200 / Window7) - Attacker(10.1.10.10 / Kali Linux) - 2개의 PC는 ASW 스위치에 물려있고 DSW1,2가 HSRP로 이중화 구성되어 있다. - 패킷들은 CE라우터를 통해 빠져 나가고 외부망과 연결되어 있다. 라우터 및 스위치 설정 명령어 다운로드 (GNS3로 구성) - Dynamic Routing Protocol의 경우 대부분의 라우팅 관련 트래픽들은 멀티캐스트 방식으로 전송된다. Ripv2: 224.0.0.9 EIGRP: 224.0.0.10 OSPF 224.0.0.5, 224.0.0.6 - Dynamic Routing Protocol이 ASW 스위치로 전송되면 ASW 스위치는 해당 패킷을 Flooding 한다. (I..

[Kali Linux] HSRP 공격 및 방어
Hacking & Security/Kali Linux2019. 11. 12. 15:18[Kali Linux] HSRP 공격 및 방어

네트워크 구성 - Client(10.1.10.200 / Window7) - Attacker(10.1.10.10 / Kali Linux) - 2개의 PC는 ASW 스위치에 물려있고 DSW1,2가 HSRP로 이중화 구성되어 있다. - 패킷들은 CE라우터를 통해 빠져 나가고 외부망과 연결되어 있다. 라우터 및 스위치 설정 명령어 다운로드 (GNS3로 구성) HSRP 협상 조건 1. Group 번호 2. Virtual IP 주소 3. Authentication(인증) 설정 - 위의 모든 조건들이 일치하는 경우에만 정상적으로 Gateway 이중화 동작이 가능하다. - HSRP가 설정된 장비들은 주기적으로 HSRP 메시지를 교환하면서 Active / Standby 장비 상태를 파악하게 된다. - 3초마다 Hello..

[Kali Linux] CDP(Cisco Device Protocol) 공격 및 방어
Hacking & Security/Kali Linux2019. 11. 12. 13:30[Kali Linux] CDP(Cisco Device Protocol) 공격 및 방어

- Cisco 전용 프로토콜로 장비들의 물리적인 연결 상태를 확인할 수 있는 Layer 2 프로토콜이다. - show cdp neighbor, show cdp neighbor detail 명령어를 사용하여 자신과 직접 연결된 장비 정보를 확인하는 것이 가능하다. - Cisco 장비는 Interface가 Layer 2까지 활성화된 경우 기본적으로 다음과 같은 CDP Timer를 사용하여 상대방 장치에게 자신의 정보를 알려준다. (Hello 주기: 60초 / Hold-time: 180초) 네트워크 구성 - Client(10.1.10.200 / Window7) - Attacker(10.1.10.10 / Kali Linux) - 2개의 PC는 ASW 스위치에 물려있고 DSW1,2가 HSRP로 이중화 구성되어 있..

[Kali Linux] NMAP 사용법
Hacking & Security/Kali Linux2019. 11. 11. 16:47[Kali Linux] NMAP 사용법

NMAP 정보 수집 종류 www.nmap.org Nmap: the Network Mapper - Free Security Scanner Nmap 7.80 was released for DEFCON 27! [release notes | download] Nmap 7.70 is now available! [release notes | download] Nmap turned 20 years old on September 1, 2017! Celebrate by reading the original Phrack #51 article. #Nmap20! Nmap 7.60 is now available nmap.org 일반적으로 NMAP을 사용하여 다음과 같은 정보를 수집하는 것이 가능하다. 1. 네트워크에 연결된 활..

[Kali Linux] Dos(Denial of Service) 공격 및 방어
Hacking & Security/Kali Linux2019. 11. 11. 16:46[Kali Linux] Dos(Denial of Service) 공격 및 방어

Dos 공격이란? - 시스템이나 네트워크의 구조적인 취약점을 이용하거나 대량의 데이터를 보내어 타깃 시스템이 정상적인 서비스를 하지 못하도록 마비시키는 공격 - 1 대 1 공격 방식이다. Dos 공격의 종류 - 물리적인 파괴(디스크 및 시스템 파괴) - 시스템 자원 공격(CPU, MEM, DISK의 자원고갈) - 네트워크 자원 공격(대역폭 고갈) 1. Ping Of Death(POD) - 최대 IP 패킷 사이즈보다 큰 Ping 패킷에 대한 검사를 하지 않음으로써 문제가 발생한다. - 타깃은 해당 쪼개진 패킷을 재조합하는 과정에서 buffer overflow 및 시스템 충돌이 발생한다 2. Land Attack - 자신으로부터 전달된 TCP SYN 패킷에 대해 검증 없이 스스로에게 응답을 함으로써 발생한다..

[Kali Linux] IP Spoofing 공격과 방어(2/2)
Hacking & Security/Kali Linux2019. 11. 11. 11:18[Kali Linux] IP Spoofing 공격과 방어(2/2)

- 이번 포스팅에서는내부 Network에서 IP Spooing 공격 및 방어에 대해 작성하였다. 로컬 네트워크(Local Network) 안에서 신뢰 관계(Trust Relationship) 우회 - 서버와 클라이언트가 계정정보(UserName / Password)가 아닌 IP 주소를 기반으로 신뢰관계를 형성하는 것을 Trust Relationship이라고 한다. - Attacker PC에서 자신의 IP 주소를 서버와 신뢰하고 있는 Client의 IP 주소로 변경한 후 서버에 접속할 수 있다. - ARP SPoofing 공격을 통해서 10.1.10.200 의 MAC 주소를 자신으로 바꾼 후 Server의 응답 메시지를 받을 수 있도록 설정한다. - IP가 다르므로 TCP Protocol Suit는 2계층..

[Kali Linux] IP Spoofing 공격과 방어(1/2)
Hacking & Security/Kali Linux2019. 11. 8. 16:09[Kali Linux] IP Spoofing 공격과 방어(1/2)

- 공격자가 자신의 IP 주소를 다른 주소로 변조하여 공격을 수행한다. - 이번 포스팅에서는 외부에서 내부로 공격하는 IP Spoofing 공격 및 방어에 대해 정리하였다. 1. 역추적을 피하기 위한 목적으로 IP 주소 변조 - Dos(Denial of Service)/DDos 공격을 수행할 경우 공격자는 자신의 IP 주소가 아닌 다른 IP 주소를 사용해야 역추적을 피할 수 있다. - 좀 더 효과적으로 공격하기 위해서 실제 인터넷 망에 존재할 수 없는 IP 주소를 사용하여 공격을 진행한다. - 실제 인터넷 망에 존재할 수 없는 IP 주소 사설 IP 주소 / Class D, E / 예약된 주소를 Bogon-Prefix 라고 부른다. 네트워크 구성 IP구성 - Attacker PC(2.2.2.1 / Kali..

[Kali Linux] DHCP(Dynamic Host Configuration Protocol) 공격과 방어(2/2)
Hacking & Security/Kali Linux2019. 11. 7. 11:56[Kali Linux] DHCP(Dynamic Host Configuration Protocol) 공격과 방어(2/2)

★DHCP 개념을 확인하고 싶다면 아래 링크 클릭!★ https://peemangit.tistory.com/51 [Window Server 2012] DHCP Server 개념, 구성 Window Server 2012 DHCP Server 구성 - TCP/IP 프로토콜을 사용하는 모든 Host들은 IP주소, Subnet mask, Gateway, DNS 서버 주소 등이 할당되어야 정상적으로 Network와 연결이 가능하다. - 관리자가 수많은 Hos.. peemangit.tistory.com 네트워크 구성 DHCP Spoofing 방어 방법 - DHCP Spoofing 방어 방법은 3가지가 있다. Port-Security 사용 - 스위치에서 Port-Security를 구성할 경우 출발지 MAC 주소를 변..

[Kali Linux] DHCP(Dynamic Host Configuration Protocol) 공격과 방어(1/2)
Hacking & Security/Kali Linux2019. 11. 7. 11:55[Kali Linux] DHCP(Dynamic Host Configuration Protocol) 공격과 방어(1/2)

DHCP 란? https://peemangit.tistory.com/51 [Window Server 2012] DHCP Server 개념, 구성 Window Server 2012 DHCP Server 구성 - TCP/IP 프로토콜을 사용하는 모든 Host들은 IP주소, Subnet mask, Gateway, DNS 서버 주소 등이 할당되어야 정상적으로 Network와 연결이 가능하다. - 관리자가 수많은 Hos.. peemangit.tistory.com 네트워크 구성 - Attacker PC의 IP 주소는 10.1.10.100이다. - 2대의 Client(WIN7_A와 WIN7_B)는 윈도우 DHCP 서버(10.1.10.252)에서 DHCP IP를 할당받는다. - Attacker는 DHCP 서버를 공격하..

[Kali Linux] ARP(Address Resolution Protocol) Spoofing  공격과 방어(2/2)
Hacking & Security/Kali Linux2019. 11. 6. 17:13[Kali Linux] ARP(Address Resolution Protocol) Spoofing 공격과 방어(2/2)

ARP Spoofing 방어 - 지난 포스팅에서 ARP Spoofing에 공격 방법을 알아봤다면 이번 포스팅에서는 ARP Spoofing 방어 방법에 대해 알아보려고 합니다. - ARP Spoofing 방어 방법 3가지에 대해 설명 하겠습니다. 1. ARP Cache 정적 설정 Window에서 정적으로 설정 - ARP Cache의 경우 관리자가 명령어를 사용하여 수동으로 특정 IP 주소에 대한 MAC 주소 정보를 정적으로 등록하는 것이 가능하다. - ARP Reply를 통해서 전달받은 MAC 주소 정보보다 관리자가 정적으로 등록한 정보가 더 우선된다. - 만약 장비를 교체하는 경우 반드시 ARP Cache 등록 정보도 수정해야 한다. (유지 보수가 어렵다.) - netsh interface [IP Ver..

반응형
image