일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 트레바리
- programmers
- 도커
- snort
- 코딩테스트
- Python
- 코딩 테스트
- 스노트 룰
- database
- 라우터
- Snort Rule
- coding test
- db
- 스노트
- 리눅스
- 컨테이너
- Linux
- Routing
- Log
- 라우팅
- docker
- OSI7계층
- 데이터베이스
- Container
- 프로그래머스
- centos
- Router
- osi7layer
- 라우팅프로토콜
- MySQL
- Today
- Total
목록스푸프 (2)
Simple is IT, 누구나 보고 누구나 깨닫는 IT
ICMP Redirect Sniffing- ICMP Type 5(Redirect)를 이용해 타깃의 라우팅 테이블에 특정 라우팅 정보를 수정 또는 추가 ICMP 헤더 Hacker 192.168.10.6 (Kali Linux) Target 192.168.10.8 (Windows XP) 공격 전 Target의 라우팅 테이블 Hacker# apt-get install hping3 -yhping3의 icmp redirect 옵션 예시-> hping3 -1 --icmptype 5 --icmpcode 1 -a [기존 GW] --icmp-ipdst [Target 목적지] --icmp-gw [목적지의 GW] --icmp-ipsrc [Target] [Target]명령 WireShark Target 공격 후 ..
Hacker 192.168.10.6 ( Kali Linux ) Target 192.168.10.8 ( Windows XP ) GW 192.168.10.2 Tool dsniff DNS Spoofing 실행 전 Target arp table web connect ---- Hacker 1. ARP Spoofing - Target의 ARP 테이블에 Gateway MAC을 Hacker MAC으로 스푸핑 -> arpspoof -t 192.168.10.6 192.168.10.2 - Gateway ARP 테이블에 Target MAC을 Hacker MAC으로 스푸핑 -> arpspoof -t 192.168.10.2 192.168.10.6 2. dns spoof 위한 파일 생성 ->..