본문 바로가기

네트워크 보안

(15)
칼리 리눅스 AP hacking 1. hostapd-wpeIt implements IEEE 802.1x Authenticator and Authentication Server impersonation attacks to obtain client credentials, establish connectivity to the client, and launch other attacks where applicable. hostapd-wpe supports the following EAP types for impersonation: 1. EAP-FAST/MSCHAPv2 (Phase 0) 2. PEAP/MSCHAPv2 3. EAP-TTLS/MSCHAPv2 4. EAP-TTLS/MSCHAP 5. EAP-TTLS/CHAP 6. EAP-TTLS/PAP ..
DataBase 공격 이번 시간은 지난 시간에 이어서 비밀번호 공격을 이어서 배워보려고 해 centos7에서 mariadb를 이용해 database의 계정을 탈취해보는 공격을 시도해볼 거야 database는 중요한 data 정보들이 모여있기 때문에 보안적으로 취약하면 큰일 나! 따라서 mariadb를 보호할 수 있는 방법도 같이 알아보도록 할게 1. Database 설정 centos에서 사용할 database는 mariadb야 mariadb를 바로 실행시켜보도록 할게 - mysql -p mysql mysql의 database로 접근하기 위한 명령 - show databases; 현재 mysql의 database들을 확인하는 명령 - insert into user (host, user, password) values ('192..
비밀번호 Crack 이번 시간에 알아볼 내용은 바로 비밀번호를 탈취하기 위한 공격 기법이야 이제 점점 해킹하는 것 같은 느낌이 들지 않니...??? 비밀번호를 해킹하기 위해 보통 세 가지 기법들을 사용하는데 어떤 것들이 있는지 확인해보고 실습하도록 하자 1. password 공격 - 비밀번호 공격의 종류 1. Brute-force 공격: 일명 무작위 공격이라고 하는데 가능한 모든 경우의 수를 다 넣어보는 공격이야 2. Dictionary 공격: 공격할 대상에 대해 미리 사전적으로 정보를 수집하고 이를 사용하여 공격하는 방법이야 3. password 추측 공격: 단순히 추측을 통한 공격. 가장 어려우면서도 효과적인 공격 방법이야 - 비밀번호 공격 tool 이번 실습에서 사용할 명령어는 'hydra' 명령어야 ftp, teln..
가짜 사이트 만들기 DNS Spoofing에 이어서 가짜 사이트로 우회하는 방법을 알아보도록 할게 이번에 사용할 명령어는 setoolkit 명령어야 하나씩 살펴보자! 1. setoolkit 보안에 있어서 가장 취약한 부분은 바로 사람이야 가장 약한 연결을 끊는 것부터가 보안 공격의 시작인데, 요즘 들어 이를 이용하여 공격하는 사례가 등장하는데 이를 사회공학 기법이라고 해 영어로는 social engineering이라고 하는 이 공격 방법은 여러 종류가 있는데 그중에서 가짜 사이트로 사용자들을 유도하는 방법을 배워보려고 해 오늘도 사용할 OS는 kali와 windows 10이야 kali: 192.168.10.200 windows 10: 192.168.10.134 setoolkit 명령을 실행하기 전에 DNS spoofing을..
DNS spoofing 오늘 다룰 내용은 DNS spoofing이야 이전에 DNS scan에 대해 알아보면서 DNS가 어떤 역할을 하는지 알아봤는데, 이제 DNS를 가지고 가짜 사이트로 연결시키는 공격을 해보려고 해 DNS spoofing 전에 arp spoofing 과정도 선행되니까 잘 따라와 봐! 1. DNS spoofing 오늘 실습 대상자는 kali 리눅스와 windows 10 두 개만 가지고 진행해볼 거야 순서는 다음과 같이 진행해볼 거야 kali 리눅스 ip: 192.168.10.200 windows 10 ip: 192.168.10.134 1. ARP spoofing -> 2. DNS spoofing -> 3. 가짜 사이트 만들기 먼저 ARP spoofing을 진행시켜볼게! 다들 저번에 배웠으니까 알고 있겠지? 1...
DoS 공격 실습 (2) 오늘은 네트워크 보안 8번째 이야기에서 끝내지 못한 실습을 이어서 해보려고 해 오늘은 ettercap과 wireshark를 활용해서 공격 실습을 해보도록 할게 바로 시작하자! ettercap을 사용한 DoS 공격 우리가 9번째 이야기에서 ettercap을 잠깐 다뤄봤는데 여기서 ettercap에 대해 상세하게 배워보려고 해 ettercap의 기능 1. arp spoofing 2. DNS spoofing 3. Sniffing 4. DDoS와 같은 공격을 수행할 수 있어 운영 mode는 저번 시간에서 배웠듯이 text mode와 graphic mode로 나뉘는데 오늘은 text mode로 실습을 진행해보도록 할게 i : interface G : graphic mode T : text mode q : quie..
DoS 공격 확인과 ARP spoofing 저번 시간까지 우리가 DoS 공격의 여러 가지 종류를 실습해봤어 이제 DoS 공격을 확인할 수 있는 방법에 대해 알아보려고 해 하나씩 하다 보면 재밌는 분야니까 천천히 따라오도록! 1. netstat과 port 갑자기 웬 netstat 명령어가 나와? 보통 nestat 명령어는 해당 시스템에 어떤 포트가 활성화되어있는 확인할 때 종종 사용해 그런데 우리가 종종 사용하던 wireshark와 공격신호를 분석하는 데 있어서 차이점이 존재하는데 wireshark로 packet을 분석하는 경우 시스템 내부로 들어오기 전 외부에서 감지를 하는 방식인 반면 netstat 명령은 시스템 내부로 들어온 신호를 감지해내는 역할을 하지 이번에 실습할 부분은 특정 포트로 DoS 공격을 진행하는데 포트를 열었을 때와 닫았을 때..
DoS 공격 실습 DoS 공격을 저번 시간에 배워봤고 오늘은 DoS 실습을 해볼게! 그전에 저번에 설명 못한 DDoS에 대해서 알아보고 바로 실습으로 들어가 보자~ 1. DDoS DDoS는 Distribute Denial of Service의 줄임말이야 분산 서비스 거부 공격이라는 뜻인데 말이 어렵지...? DoS의 변형된 형태인데 DoS와 큰 차이점이 있어 그 차이점이 뭐냐면, 1. 대부분의 공격이 자동화된 도구로 실행 2. 공격자, master, agent(slave) 구성으로 이뤄짐 -공격자: 공격을 주도하는 해커의 컴퓨터 -마스터: 공격자에게 직접 명령을 받는 시스템으로 여러 대의 에이전트를 관리 -에이전트: 공격 대상에 직접 공격을 가하는 시스템 -데몬: 에이전트 시스템의 역할을 수행하는 프로그램 최근에는 DDo..