본문 바로가기

전체 글

(97)
arp apoofing, DNS Cache Poisoning 공격 및 대처 Arp spoofing은 근거리 통신망 하에 주소 결정 프로토콜 메시지를 이용하여 상대방의 데이터 패킷을 중간에 가로채는 중간자 공격 기법이다. 이 공격은 데이터 링크 상의 프로토콜인ARP 프로토콜인 ARP 프로토콜을 이용하기 때문에 근거리 상의 통신에서만 사용할 수 있는 공격이다. 희생자에게 잘못된 MAC주소가 담긴 ARP REPLY를 보내 희생자의 ARP 캐시를 조작하여 희생자로부터 정보를 빼내는 해킹기법으로 ARP REPLY 패킷으로 받은 MAC주소가 진짜인지 아닌지 검증하는 인증시스템이 없다는 취약점을 이용한 공격이다. 출처 : https://security-nanglam.tistory.com/191 실습을 위해 칼리 리눅스(1.0.0.1), W2008(1.0.0.2), W7(1.0.0.3)을 준..
Linux SSL 인증서 설정(WEB, FTP, MAIL) SSL이란 Secure Socket Layer의 줄임말로 웹 서버와 웹 브라우저 간에 데이터를 안전하게 주고받기 위한 표준 프로토콜이다. SSL은 웹 제품뿐만 아니라 파일 전송 규약(FTP) 등 다른 TCP/IP 애플리케이션에 적용할 수 있으며, 인증 암호화 기능이 있다. 인증은 웹 브라우저와 웹 서버 간에 서로 상대의 신원을 확인하는 기능이다. 리눅스 서버의 ip는 1.0.0.13으로 설정했다. 먼저 리눅스에서 웹 페이지를 위한 httpd를 다운받고, SSL인증서를 위해 openssl, mod_ssl패키지를 다운받는다. openssl명령어를 통해 서버 개인키인 ca.key파일를 생성한다. Openssl genrsa –out ca.key 1024 (ca.key라는 임의의 이름으로 된 generate된 키..
Window SSL 인증서 설정(WEB, FTP) SSL이란 Secure Socket Layer의 줄임말로 웹 서버와 웹 브라우저 간에 데이터를 안전하게 주고받기 위한 표준 프로토콜이다. SSL은 웹 제품뿐만 아니라 파일 전송 규약(FTP) 등 다른 TCP/IP 애플리케이션에 적용할 수 있으며, 인증 암호화 기능이 있다. 인증은 웹 브라우저와 웹 서버 간에 서로 상대의 신원을 확인하는 기능이다. 먼저 web의 인증서 설정을 하겠다. WIN 2008에 먼저 윈도우에 IIS의 역할을 설치한 후 홈에서 서버인증서를 클릭한다. 인증서를 임의로 만들기 위해 자체 서명된 인증서 만들기 선택한다. 인증서 이름 지정! 서버인증서가 생성이 완료되었다. 사이트에서 SSL설정에서 바인딩 선택한다. 바인딩은 클라이언트가 웹사이트에 들어오면 몇 번 포트로 보낼 것인가를 결정하..
GNS3 설치 후 설정 www.gns3.com에 들어간 후 로그인! GNS3 windows 다운로드, GNS3 VM 다운로드한다. 설치가 완료되면 GNS3 VM을 먼저 VMware에서 open! Gns3 VM이 실행되고 network setting을 위해 network 선택! 설정하고 싶은 값을 대입한다. (저장 : Ctrl +O, 종료 : Ctrl + x) 그 후 콘솔 창을 열기 위해 SHELL 선택한다. 먼저 root로 접근하기 위해 sudo su 입력한다 Vi명령어가 없기 떄문에 nano 명령어 사용! 라이센스를 위하여 호스트네임을 gns3-iouvm으로 바꿔준다. 그렇게 되면 gns3 VM 설정이 완료된다. GN3를 실행한 후 설정 값을 위해 Edit -> prefrences에 들어간다. 먼저 General에서 콘솔파일..
kali DHCP 공격! (Window , Linux) 서버인 WIN2008에서 DHCP 역할을 다운받고 W7에서 IP를 할당 받은 상태이다. DHCP의 IP의 범위는 1.0.0.0 1.0.0.255사이이고 1.0.0.1 ~ 1.0.0.30값은 서버 값으로 제외하고 1.0.0.254는 게이트웨이 값으로 제외하였다. W7에서 무사히 받았음을 볼 수 있다. DHCP Starvasion - Dos(Denial of Service) : 서비스 거부 공격의 일종 - 고의적으로 ip를 계속 할당받아 실제로 ip를 할당받아야할 host 에게 ip를 임대해 주지 못하는 attack KALI에서 DHCP기능을 공격을 하겠다. (같은 ip대역인 상태) Yersinia을 이용하여 것이다 –G 옵션은 GUI화면으로 보기 위해 설정하였다 창을 확인한 후 왼쪽 상단에 protocol..
Dhcp 설정, ip helper cisco packet tracer와 gns3에서 각각 실습하겠다. 먼저 cisco packet tracer에서 다음과 같은 환경으로 구성하였다. 각각의 라우터와 서버에 ip대입과 라우팅 설정은 생략하겠다. 설정을 마친 후 서버가 아닌 왼쪽라우터에서 dhcp설정을 했다. ip dhcp pool duck (duck이라는 이름의 dhcp pool을 만들겠다.) network 1.0.0.0 255.255.255.0 (대역은 1.0.0.0 Sm은 255.255.255.0) default-router 1.0.0.254 (gateway는 1.0.0.254) dns-server 1.0.0.1 (dns는 1.0.0.1) Exit한 후 dhcp에서 할당범위에서 제외할 범위를 입력한다. ip dhcp excluded-ad..
Vmware ESXi 6.x migration ESXi의 설치와 설정과정은 따로 올려놓은 글이 있어서 생략하겠다. ESXi의 ip는 192.168.2.111, sm은 255.255.255.0 gateway는 192.168.2.1 dns는 192.168.2.101, 168.126.63.1로 설정하였다. ESXi의 설치와 설정을 완료하면 ESXi의 ip를 입력하여 인터넷 사이트에 접속하였다.(192.168.2.111) ESXi의 root계정으로 접속! **먼저 새 데이터스토어 설치를 위해 WIN2016에 C DRIVE에 01_ISO파일과 02_STO파일을 만들어주었고 ISO파일에는 만들 WIN7과 VCENTER의 ISO파일을 넣어주었다. 02_STO는 저장공간으로 쓰기 위해 만들었다. NFS공유도 설정해주었다.** NFS공유를 설정해놓았기 때문에 생성유..
Xen server와 XenApp&Desktop을이용한 VDI구성 (미니 프로젝트) 프로젝트 명 및 기간 - Desktop 가상화 - 2019.07.04 ~ 2019.07.05 프로젝트 목적 - Citrix Virtual Apps and Desktops를 통한 휴대폰 Desktop 가상화 프로젝트 기대효과 - 원격지에서 플랫폼에 가리지 않고 접속이 가능하게 한다. - Hypervisor방식의 가상화에 대한 실습 - xen-senver에 대한 이해 실습 환경 Vmware (w2016, Xen Sever 7, Citrix_Virtual_Apps_and_Desktops_7) Xen Center 8 (window 10) 공유기를 1대를 가져와서 4명이 같이 나눠서 썼다. 공유기 설정(iptime)값 내부 네트워크 IP : 192.168.2.1 SM: 255.255.255.0 DHCP 서버 설정..