일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- TDD
- 리눅스
- 프로그래머스
- 스노트
- 코딩테스트
- Router
- Snort Rule
- Python
- OSI7계층
- MySQL
- db
- 라우팅
- database
- programmers
- 컨테이너
- Routing
- 코딩 테스트
- snort
- Container
- 스노트 룰
- 도커
- 데이터베이스
- 라우터
- Linux
- coding test
- 트레바리
- osi7layer
- docker
- Cosmos
- 라우팅프로토콜
- Today
- Total
목록스푸프 (2)
Simple is IT, 누구나 보고 누구나 깨닫는 IT
ICMP Redirect Sniffing- ICMP Type 5(Redirect)를 이용해 타깃의 라우팅 테이블에 특정 라우팅 정보를 수정 또는 추가 ICMP 헤더 Hacker 192.168.10.6 (Kali Linux) Target 192.168.10.8 (Windows XP) 공격 전 Target의 라우팅 테이블 Hacker# apt-get install hping3 -yhping3의 icmp redirect 옵션 예시-> hping3 -1 --icmptype 5 --icmpcode 1 -a [기존 GW] --icmp-ipdst [Target 목적지] --icmp-gw [목적지의 GW] --icmp-ipsrc [Target] [Target]명령 WireShark Target 공격 후 ..
Hacker 192.168.10.6 ( Kali Linux ) Target 192.168.10.8 ( Windows XP ) GW 192.168.10.2 Tool dsniff DNS Spoofing 실행 전 Target arp table web connect ---- Hacker 1. ARP Spoofing - Target의 ARP 테이블에 Gateway MAC을 Hacker MAC으로 스푸핑 -> arpspoof -t 192.168.10.6 192.168.10.2 - Gateway ARP 테이블에 Target MAC을 Hacker MAC으로 스푸핑 -> arpspoof -t 192.168.10.2 192.168.10.6 2. dns spoof 위한 파일 생성 ->..