일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 프로그래머스
- 코딩테스트
- 데이터베이스
- snort
- Snort Rule
- TDD
- programmers
- Cosmos
- osi7layer
- 스노트 룰
- Routing
- db
- MySQL
- 코딩 테스트
- database
- 스노트
- Container
- Router
- 라우터
- 도커
- Python
- docker
- 리눅스
- 트레바리
- 라우팅프로토콜
- 컨테이너
- OSI7계층
- coding test
- Linux
- 라우팅
- Today
- Total
목록Simple is IT (165)
Simple is IT, 누구나 보고 누구나 깨닫는 IT
Sessoin Hijaking: 공격 대상이 시스템에 접속해 세션이 연결되어 있는 상태를 가로채기하는 공격TCP의 데이터 송수신 과정1. Client가 다시 요청 시엔 SEQ번호와 ACK번호가 그대로이다.2. Server가 요청 받을 때 SEQ번호는 받은 ACK번호가 된다.3. Client의 ACK번호는 받은 SEQ번호 + 데이터크기ex)1 - Flag : PUSH + ACK : ClientS:101 A:2001 ( 연결 수립 과정 중 3way 부분의 값을 그대로 사용 )2 - Flag : PUSH + ACK : ServerS:2001 A:201 ( S : 1번의 A값, A : 1번 S값 + 보내는 데이터 )3 - Flag : ACK : ClientS:201 A:2501 ( S : 2번의 A값,..
DoS : Denial of Service, 서비스 거부 공격DDoS : Distributed Denial of Service, 분산 서비스 거부 공격 Hacker 192.168.10.6 (Kali Linux) Target 192.168.10.8 (Windows XP) Ping Of Death: ICMP를 이용해 대용량의 조각화 된 패킷을 전송해 Target에서 재조립을 하지만 모든 자원을 사용하게되어 시스템이 다운(요즘은 안먹힘 ㅋ)ex) hping3 --icmp [Target] -d 10000000 --rand-sourceTeardrop: 패킷을 조각화할 때 Fragment Offset 값을 조작하여 Target이 재조립을 하지 못 하게 해 에러를 발생시킴ex) hping3 [Targe..
ICMP Redirect Sniffing- ICMP Type 5(Redirect)를 이용해 타깃의 라우팅 테이블에 특정 라우팅 정보를 수정 또는 추가 ICMP 헤더 Hacker 192.168.10.6 (Kali Linux) Target 192.168.10.8 (Windows XP) 공격 전 Target의 라우팅 테이블 Hacker# apt-get install hping3 -yhping3의 icmp redirect 옵션 예시-> hping3 -1 --icmptype 5 --icmpcode 1 -a [기존 GW] --icmp-ipdst [Target 목적지] --icmp-gw [목적지의 GW] --icmp-ipsrc [Target] [Target]명령 WireShark Target 공격 후 ..
Hacker 192.168.10.6 ( Kali Linux ) Target 192.168.10.8 ( Windows XP ) GW 192.168.10.2 Tool dsniff DNS Spoofing 실행 전 Target arp table web connect ---- Hacker 1. ARP Spoofing - Target의 ARP 테이블에 Gateway MAC을 Hacker MAC으로 스푸핑 -> arpspoof -t 192.168.10.6 192.168.10.2 - Gateway ARP 테이블에 Target MAC을 Hacker MAC으로 스푸핑 -> arpspoof -t 192.168.10.2 192.168.10.6 2. dns spoof 위한 파일 생성 ->..
ARP Spoofing: ARP 응답 프로토콜 상의 출발지 IP주소를 GW주소로 설정하고 출발지 MAC주소는 공격자의 주소로 변경해 패킷을 전달 공격 전 정상 통신 공격 후 통신 Sniffing - 상대방의 네트워크 패킷을 훔쳐보는 공격 Hacker 192.168.10.6/24 (Kali Linux) Target 192.168.10.8/24 (Windows XP) ARP Spoofing의 기본 apt-get install dsniff -y # arpspoof -t [Target IP] [조작하고픈 IP] Target 공격 전 공격 후 dsniff (각종 스니핑 기법들을 위한 자동화 도구) filesnarf : nfs를 이용해 파일을 접근 또는 저장할 때 해당 파일을 해커의 디..
LB(LoadBalance, 부하분산): 둘 혹은 셋이상의 중앙처리장치 혹은 저장장치와 같은 컴퓨터 자원들에게 작업을 나누는 것을 의미함. 준비물: Apache와 DNS가 설치된 Server 2대, LoadBalancer(L4 Switch - AlteonOS), Router, Switch 위와 같은 구성에서 테스트를 진행한다.Network, Apache 등 기본 구성들은 생략 (이전 포스트 참고)DNS의 구성 DNS ZoneFile의 구성에서는 hyun.kr의 주소를 질의했을 때 2가지의 주소를 알려주도록 설정 --> nslookup으로 질의 시 2개의 IP로 응답하는 것을 볼 수 있다. L3 Settings (Cisco Router - 3700) 구성도에 맞게 IP를 부여 후 라우팅 ..
SCAPY네트워크 패킷을 보내고, 빼았고 패킷을 위조할 수 있는 프로그램 (Python) SCAPY의 주요 특징 Send, Receive 기능을 사용 할 수 있고 둘 다 사용 가능하기도 하다. DataLink Layer Frame, Network Layer Packet을 전송할 수 있다. p0f()와 arpachepoison과 같은 고레벨 함수로 보안 도구들이 하는 대부분의 일을 할 수 있다. 응답은 쉽게 분해하고 재사용 할 수 있다. 테스트 환경의 구성 구성도 해당 라우터의 running config 이며 라우팅까지 마친 상태이다. 이전 포스트와 같은 상황의 구성이다. 여기서 더 흥미로운 테스트를 진행해볼까 한다. 일단은 Router에서의 환경을 좀 더 구체적으로 설정해준다. ..
SCAPY네트워크 패킷을 보내고, 빼았고 패킷을 위조할 수 있는 프로그램 (Python) SCAPY의 주요 특징 Send, Receive 기능을 사용 할 수 있고 둘 다 사용 가능하기도 하다. DataLink Layer Frame, Network Layer Packet을 전송할 수 있다. p0f()와 arpachepoison과 같은 고레벨 함수로 보안 도구들이 하는 대부분의 일을 할 수 있다. 응답은 쉽게 분해하고 재사용 할 수 있다. 설치 경로 : git clone https://github.com/secdev/scapy.git 시작은 간단하다. --> 불러들인 scapy directory 속의 run_scapy 파일을 실행한다. (관리자 권한 필수) scapy의 설정들이 어떻게 되어있는지..