해킹, 보안
-
SET를 이용한 Malier Attack해킹, 보안 2020. 12. 30. 14:14
시작하기에 앞서....혼자 자기컴퓨터를 상대로하던가 연구용으로 상대측 컴퓨터와 협의를 하고 하던가... 다른 공공 서버나 다른 컴퓨터를 상대로 해킹하다가 적발되면 자기 책임이니 절대 다른컴퓨터를 상대로 하지 말자 평생 콩밥 먹고싶지 않으면 알아서 판단하시길 바란다. 일단 setoolkit을 실행하자 그럼 뭔가 나올텐데 저작권 관련 사항하고 악의적인 목적으로 사용하지말라고하는것이다. 이 제품을 만든 회사는 이 프로그램을 이용해서 악의적으로 만든 것에 대해 책임이 없다고 한다. 이런저런 내용이 있는데 자세히 알고싶으면 직접 해석해서 알아보자 y를 눌러서 동의를 하자 1) 사회공학 기법을 이용한 공격 2) 빠른 침투 테스트 3) 외부 모듈 이용하기 4) set 업데이트 5) set 구성 업데이트 6) 도움! ..
-
SET를 이용한 harvester 공격해킹, 보안 2020. 12. 26. 15:29
시작하기에 앞서 혼자 자기컴퓨터를 상대로하던가 연구용으로 상대측 컴퓨터와 협의를 하고 하던가... 다른 공공 서버나 다른 컴퓨터를 상대로 해킹하다가 적발되면 자기 책임이니 절대 다른컴퓨터를 상대로 하지 말자 평생 콩밥 먹고싶지 않으면 알아서 판단하시길 바란다. 절대로 다른 컴퓨터 상대로 하지말자 필자가 올리는건 자기 컴퓨터를 대상으로한 연구용으로 한것이다. 일단 setoolkit을 실행하자 그럼 뭔가 나올텐데 저작권 관련 사항하고 악의적인 목적으로 사용하지말라고하는것이다. 이 제품을 만든 회사는 이 프로그램을 이용해서 악의적으로 만든 것에 대해 책임이 없다고 한다. 이런저런 내용이 있는데 자세히 알고싶으면 직접 해석해서 알아보자 y를 눌러서 동의를 하자 그럼 이렇게 실행이 될텐데 1) 사회공학 기법을 이..
-
iptables에 대하여 2(방화벽 차단)해킹, 보안 2020. 11. 8. 16:18
가상머신 2개를 키고 centos1(서버), centos2(클라이언트) 한번 ssh로 들어가보자 이제 iptables를 이용해서 차단을 할 것이다. 다시 centos1으로 돌아와서 22번 포트(ssh)로 들어오는 것들을 REJECT하는 규칙을 추가하겠다. iptables -A INPUT -p tcp --dport=22 -j REJECT 그뒤 재시작을 하자 service iptables save && service iptabels reload REJECT를 했는데 과연 들어갈수 있을까? 없을까? 답은.... 들어갈수 있다. 왜냐? 하면은 미이 4번에서 ACCEPT로 통과가 되기 때문이다. 4번에서 ACCEPT로 나가고 나면 6번 REJECT를 갈수가 없으니 REJECT가 효과가 없을 것이다. centos2..
-
iptables에 대하여 1(iptabels의 명령어)해킹, 보안 2020. 11. 7. 20:49
iptables –nL --line-numbers iptables의 주소,포트번호(n)방화벽 규칙(L) 번호를 붙혀서(line-numbers) 출력해라 현재의 상태를 확인해보자 일단 iptables에 대해 설정을 하기전에 현재의 방화벽 규칙을 저장해두자 iptables-save > /etc/iptables.ori 뒤에 붙은 iptables.ori는 필자가 그냥 붙인 이름이다. 원한다면 다른이름으로 저장해도 된다. iptabels –A(새로운 규칙을 맨아래에 추가) INPUT(서버로 들어오는) -p(프로토콜) tcp –m state --state(확장모듈을 사용할 것이다) NEW,RELATED --dport(수신자포트)=22(포트번호 22) -j(어떻게 처리할것인가?) DROP(차단) NEW: 이전에 없던..
-
Metasploitable DVWA란?해킹, 보안 2020. 10. 29. 16:06
open a virtual machine을 누르고 경로 선택후 열기 클릭(vmx)파일 그뒤 I copied it 클릭 아이디랑 비밀번호가 나와있으니 로그인을 한다. root의 비밀번호를 바꿔주자 여기서 msfadmin 일반사용자인데 sudo su를 이용해 root의 권한으로 들어갈수 있다. (sudo su를 했는데 msfadmin의 password를 물어보고 입력하니 # 즉 root의 권한이 있는 곳으로 들어갔다.) 일반사용자로 root의 권한을 얻을수 있다(위험) 다시 back track으로 들어가서 firefox https://메타ip주소 즉 메타테이블에 들어간다. 그럼 metasploitable창이 뜰 것이다. 요렇게 DVWA를 들어가서 아이디는 admin password는 password DVWA..