본문 바로가기

보안/LINUX

(11)
metaspolitable2취약점을 이용한 공격 칼리 리눅스에서 metaspolitable2의 보안취약점을 이용하여서 root계정으로 원격접속을 하겠다. metaspolitable2(1.0.0.12)한대와 칼리 리눅스(1.0.0.1) 한대를 준비한다. Nmap 명령어로 열려있는 포트를 본다. 거의 모든 포트가 open이다. 여기서 보안상 취약점이 드러나게 된다. rlogin을 통해 접속한 결과 키가 맞지않아 deny된다. Nfs, ssh포트가 열려있기 떄문에 nfs를 이용하여서 공격하겠다. apt명령어를 통해nfs-common이라는 툴을 설치! 설치가 완료된 후 어떤 디렉토리가 공유되어있나 확인하기 위해 showmount 명령어를 사용하였다. Showmount로 확인해본 결과 / * 모든 디렉토리가 공유되어있음을 확인할 수 있다. 보안상 너무 취약한 ..
http, telnet 통신 정보 가로채기 http 칼리리눅스를 통해서 상대가 웹 페이지에 접속했을 때 그 웹 페이지의 정보들을 확인해보겠다. 팀원과 실습을 했다. 팀원과 나는 같은 192.168.2.x네트워크 대역을 가지고 있고, 브릿지 카드를 사용하였다. 먼저 칼리를 설치한 후 ip를 192.168.2.101로 만들었다. Ettercap을 활용하겠다. Ettercap 실행! Sniff -> unified sniffing 선택한다. 네트워크 인터페이스는 이더넷이므로 eth0 선택! 연결되어있는 대상 호스트 스캔 후 호스트 리스트를 본다. 웹 서버인 125, client인 126을 각각 타겟으로 설정한다. (팀원) 공격하기 전 wireshark도 작동시켜야 한다. 내부 망의 정보를 훔치기 위해 arp poisoning을 실행한다. 꼭 sniff ..
arp apoofing, DNS Cache Poisoning 공격 및 대처 Arp spoofing은 근거리 통신망 하에 주소 결정 프로토콜 메시지를 이용하여 상대방의 데이터 패킷을 중간에 가로채는 중간자 공격 기법이다. 이 공격은 데이터 링크 상의 프로토콜인ARP 프로토콜인 ARP 프로토콜을 이용하기 때문에 근거리 상의 통신에서만 사용할 수 있는 공격이다. 희생자에게 잘못된 MAC주소가 담긴 ARP REPLY를 보내 희생자의 ARP 캐시를 조작하여 희생자로부터 정보를 빼내는 해킹기법으로 ARP REPLY 패킷으로 받은 MAC주소가 진짜인지 아닌지 검증하는 인증시스템이 없다는 취약점을 이용한 공격이다. 출처 : https://security-nanglam.tistory.com/191 실습을 위해 칼리 리눅스(1.0.0.1), W2008(1.0.0.2), W7(1.0.0.3)을 준..
Linux SSL 인증서 설정(WEB, FTP, MAIL) SSL이란 Secure Socket Layer의 줄임말로 웹 서버와 웹 브라우저 간에 데이터를 안전하게 주고받기 위한 표준 프로토콜이다. SSL은 웹 제품뿐만 아니라 파일 전송 규약(FTP) 등 다른 TCP/IP 애플리케이션에 적용할 수 있으며, 인증 암호화 기능이 있다. 인증은 웹 브라우저와 웹 서버 간에 서로 상대의 신원을 확인하는 기능이다. 리눅스 서버의 ip는 1.0.0.13으로 설정했다. 먼저 리눅스에서 웹 페이지를 위한 httpd를 다운받고, SSL인증서를 위해 openssl, mod_ssl패키지를 다운받는다. openssl명령어를 통해 서버 개인키인 ca.key파일를 생성한다. Openssl genrsa –out ca.key 1024 (ca.key라는 임의의 이름으로 된 generate된 키..
kali DHCP 공격! (Window , Linux) 서버인 WIN2008에서 DHCP 역할을 다운받고 W7에서 IP를 할당 받은 상태이다. DHCP의 IP의 범위는 1.0.0.0 1.0.0.255사이이고 1.0.0.1 ~ 1.0.0.30값은 서버 값으로 제외하고 1.0.0.254는 게이트웨이 값으로 제외하였다. W7에서 무사히 받았음을 볼 수 있다. DHCP Starvasion - Dos(Denial of Service) : 서비스 거부 공격의 일종 - 고의적으로 ip를 계속 할당받아 실제로 ip를 할당받아야할 host 에게 ip를 임대해 주지 못하는 attack KALI에서 DHCP기능을 공격을 하겠다. (같은 ip대역인 상태) Yersinia을 이용하여 것이다 –G 옵션은 GUI화면으로 보기 위해 설정하였다 창을 확인한 후 왼쪽 상단에 protocol..
kali vmware tool 설치 설정창에서 install vmware tolls 클릭! tool라는 디렉토리를 만들어 cdrom에 있는 것을 mount 시켜 준다. tool쪽으로 이동하여 정보를 확인해보았다. vmwaretolls가 잘생겨났음을 알 수 있다. /vm이라는 디렉토리를 만들어 복사하여 주겠다. /vm 디렉토리로 이동하여 압축을 풀어준다. (tar명령어 사용!) ls를 보면 무사히 압축이 풀어졌고, 압축이 풀어진 파일로 이동! install파일이 보이게 되는데 ./명령어를 사용하여 실행! 실행이 완료되면 재부팅! 다시 접속하면 툴이 무사히 설치되었음을 알 수 있다.
kali 한글 설치 kali(데비안 계열)리눅스를 설치 한 후 접속하여 보면 글자가 다 꺠져있는 것을 볼 수 있다. 그 이유는 한글을 지원하지 않아서인데 한글을 설치해주면 한글로 칼리 리눅스를 볼 수 있다. 터미널을 열어주어서 apt-get install -y fonts-nanum fonts nanum-coding을 통해 설치! 설치가 완료된 후에는 한글 입력기를 설치하여야 한다. 설치가 완료되면 설정진행 입력기를 nabi로 설정 창이 하나 뜨게 되는데 안내에 맞게 잘 선택하면 된다. 한글을 선택!! 단계가 끝났으니 재부팅을 하면 됩니다. 재부팅후 확인해보면 무사히 한글이 나타남을 확인할 수 있다.
SNMP 취약점을 통한 공격 Snmp는 Tcp/ip 네트워크 상에서 각 호스트에서 각 장비의 규격에 따라 정기적으로 여러 정보를 자동수집하여 네트워크 관리를 하는 역할을 한다. 그렇기 때문에 다양하고 많은 정보를 가지고 있게 된다. Snmp-check 1.0.0.100(공격대상)을 통해 정보 확인을 해보겠다. (보안 커뮤니티가 public일 경우 바로 정보가 드러난다.) 계정정보, 네트워크 정보, 라우팅 정보, 포트 정보가 다나온다. 보안상 좋지 않기 때문에 services.msc에서 snmp service을 들어간다. 속성에서 보안에서 public이 아닌 임의의 값으로 바꿔주는 것이 보안에 좋다. Public -> pub으로 바꿔 주겠다. 그렇게 되면 pub을 알지 못해 접속하지 못한다. 만약 커뮤니티를 public이 아닌데 알고..