전체 글
-
MITM 공격(중간자 공격) 카인과 아벨 편해킹, 보안 2021. 1. 13. 01:58
Cain and Able을 해보자 cain은 정보를 모으고 Able은 정보를 분석한다. 아마도 카인은 나쁘게 나오니 (성경에서) 안좋은 역할인 정보를 모으고 아벨은 정보를 분석하는 역할인것 같다. 설치는 간단하다 그냥 전부 next 만 해주면 되기 때문이다. 빨간 화면이 나오면서 설치하라고 뜨는데 저장위치 같은 따로 설정해주고 싶으면 알아서 설정해주면 된다. 그뒤 Cain을 관리자 권한으로 실행하자. 그럼 이런 화면이 나올것이다. file을 눌러서 add_to_list 를 하자 위에 보면 여러가지들이 있는데 네트워크에 대한 정보를 본다던지, 스니핑을 한다던지, 크랙을 한다던지 등등이 있다. cracker에서 맨위에 있는 윈도우 모양의 LM은 옛 윈도우 해시값(윈도우 2000, XP)이고, NTLM은 현재..
-
MITM 공격(중간자 공격) ettercap편해킹, 보안 2021. 1. 13. 00:44
중간자 공격이란 A와 B사이에 끼어들어서 정보를 탈취하는것을 말한다. 실습 준비물 윈도우, 백트랙(or 칼리) 윈도우 192.168.100.137 백트랙 192.168.100.131 윈도우를 킨뒤, ipconfig를 해서 현재의 ip주소를 확인후, arp -a 해서 현재 윈도우와 연관된 MAC 주소를 확인해보자 arp란? 연결하려는 시스템의 mac주소를 확인하는것이다. 이렇게 외부와 연결된 100.2(실제 밖의 진짜 외부와 통하는 곳)와 멀티캐스팅 응용을 위해 사용된 224.0.0.22(IGMP) DNS 프로토콜 224.0.0.252 밖에 없다. 백트랙에 들어가서 윈도우로 ping을 날려보자 다시 윈도우로 돌아와서 arp -a 를 해보자 아까까지만해도 없었던 백트랙의 주소(192.168.100.131)가..
-
SET를 이용한 Malier Attack해킹, 보안 2020. 12. 30. 14:14
시작하기에 앞서....혼자 자기컴퓨터를 상대로하던가 연구용으로 상대측 컴퓨터와 협의를 하고 하던가... 다른 공공 서버나 다른 컴퓨터를 상대로 해킹하다가 적발되면 자기 책임이니 절대 다른컴퓨터를 상대로 하지 말자 평생 콩밥 먹고싶지 않으면 알아서 판단하시길 바란다. 일단 setoolkit을 실행하자 그럼 뭔가 나올텐데 저작권 관련 사항하고 악의적인 목적으로 사용하지말라고하는것이다. 이 제품을 만든 회사는 이 프로그램을 이용해서 악의적으로 만든 것에 대해 책임이 없다고 한다. 이런저런 내용이 있는데 자세히 알고싶으면 직접 해석해서 알아보자 y를 눌러서 동의를 하자 1) 사회공학 기법을 이용한 공격 2) 빠른 침투 테스트 3) 외부 모듈 이용하기 4) set 업데이트 5) set 구성 업데이트 6) 도움! ..
-
리눅스 마스터 2차 시험 문제Linux 2020. 12. 26. 15:45
리눅스 마스터 2차 시험문제를 풀어보다보니 자주나오는 지문들이 눈에 띈다. 이것들을 나름대로 정리해보았다. System V 계열 : Ip, Ipstat, cancel BSD 계열 : Ipr, Iprm, Ipc, iprm 계열을 넘어서 해당 문제의 큐의 상태를 출력해주는 명령어는 Ipstat이다. BSD에서 동일한 기능을하는 명령어는 Ipq이다. 특정 사용자가 x윈도를 실행시 생성되는 키 값이 $HOME/.Xauthority 안에 MIT-MAGIC-COOKIEs 라는 키값을 가지고있는데, 그 키값을 가지고 x서버로 접근하여 사용자 인증 chmod 접근권한 변경 chown 소유자 변경 chgrp 그룹 변경 이것들 옵션들에 대해서 umask 란? 파일이나 디렉터리 생성 시 부여되는 기본 허가권을 지정하는 명령..
-
SET를 이용한 harvester 공격해킹, 보안 2020. 12. 26. 15:29
시작하기에 앞서 혼자 자기컴퓨터를 상대로하던가 연구용으로 상대측 컴퓨터와 협의를 하고 하던가... 다른 공공 서버나 다른 컴퓨터를 상대로 해킹하다가 적발되면 자기 책임이니 절대 다른컴퓨터를 상대로 하지 말자 평생 콩밥 먹고싶지 않으면 알아서 판단하시길 바란다. 절대로 다른 컴퓨터 상대로 하지말자 필자가 올리는건 자기 컴퓨터를 대상으로한 연구용으로 한것이다. 일단 setoolkit을 실행하자 그럼 뭔가 나올텐데 저작권 관련 사항하고 악의적인 목적으로 사용하지말라고하는것이다. 이 제품을 만든 회사는 이 프로그램을 이용해서 악의적으로 만든 것에 대해 책임이 없다고 한다. 이런저런 내용이 있는데 자세히 알고싶으면 직접 해석해서 알아보자 y를 눌러서 동의를 하자 그럼 이렇게 실행이 될텐데 1) 사회공학 기법을 이..
-
iptables에 대하여 2(방화벽 차단)해킹, 보안 2020. 11. 8. 16:18
가상머신 2개를 키고 centos1(서버), centos2(클라이언트) 한번 ssh로 들어가보자 이제 iptables를 이용해서 차단을 할 것이다. 다시 centos1으로 돌아와서 22번 포트(ssh)로 들어오는 것들을 REJECT하는 규칙을 추가하겠다. iptables -A INPUT -p tcp --dport=22 -j REJECT 그뒤 재시작을 하자 service iptables save && service iptabels reload REJECT를 했는데 과연 들어갈수 있을까? 없을까? 답은.... 들어갈수 있다. 왜냐? 하면은 미이 4번에서 ACCEPT로 통과가 되기 때문이다. 4번에서 ACCEPT로 나가고 나면 6번 REJECT를 갈수가 없으니 REJECT가 효과가 없을 것이다. centos2..
-
iptables에 대하여 1(iptabels의 명령어)해킹, 보안 2020. 11. 7. 20:49
iptables –nL --line-numbers iptables의 주소,포트번호(n)방화벽 규칙(L) 번호를 붙혀서(line-numbers) 출력해라 현재의 상태를 확인해보자 일단 iptables에 대해 설정을 하기전에 현재의 방화벽 규칙을 저장해두자 iptables-save > /etc/iptables.ori 뒤에 붙은 iptables.ori는 필자가 그냥 붙인 이름이다. 원한다면 다른이름으로 저장해도 된다. iptabels –A(새로운 규칙을 맨아래에 추가) INPUT(서버로 들어오는) -p(프로토콜) tcp –m state --state(확장모듈을 사용할 것이다) NEW,RELATED --dport(수신자포트)=22(포트번호 22) -j(어떻게 처리할것인가?) DROP(차단) NEW: 이전에 없던..