목록2024/12/12 (6)
kjh00n의 기록저장소
[yersinia]Server (192.168.50.50)systemctl restart dhcpdKali Linux(192.168.50.200) (yersinia)Dos공격이다~ [dhcpig]Kali Linux (dhcpig)
DHCP Attack - 공격자가 DHCP 클라이언트 또는 서버로 위장하여 변조된 DHCP 메시지를 이용하여 수행하는 공격 - 정상 DHCP 서버를 마비(Dos) 시키거나 클라이언트에게 변조된 네트워크정보를 전달하여 데이터의 전달흐름을 공격자로 유도(Sniffing) 함 Client가 Server에게 IP를 할당받기 위해 Discover를 보내면 Server는 Client에게 Scope 되어있는 IP의 범위중에 하나를 Offer해주는데 해커가 수많은 Discover를 보내서 Scope 범위 내에 있는 IP가 다 소진되면 정상적인 Client가 Discover를 보내도 할당해줄 수 있는 IP가 없다. DHCP 취약점 - UDP를 이용함 → 비 신뢰성, 비 연결성- DHCP 자체의 인증 메커니즘이 없음누구나..
Kali Linux (192.168.50.200)apy -y install apache2systemctl start apache2Kali Linux에서 파일 생성XP (192.168.50.150)Apache2로 뜨지만 만약 이 페이지가 해커가 만든 파밍홈페이지였으면 여지없이 속아서 아이디와 비밀번호가 유출된다먼저 도착하는 데이터가 출력되기 때문에 순서가 중요해진다.
● DNS Attack - 특정 Domain 주소로 전달되는 요청을 공격자가 원하는 목적지로 전달되게함- 주로 파밍(pharming)공격을 수행하기 위해 공격자가 준비한 서버로 유인하기 위한 목적으로 사용 ◆ DNS 취약점 ● 질의에 대한 응답을 Cache에 저장한 후, Cache에 저장된 정보를 재사용함 → Cache가 한번 감염되면 지속적으로 공격이 수행됨 ● UDP를 이용하여 일반적인 질의를 수행함 → 비신뢰성, 비연결성 ● DNS 자체에 인증 메커니즘이 없음 → Transaction ID, Client Port의 일치 여부만 확인함 ◆ DNS Attack 분류 - DNS Spoofing → DNS Client의 Cache를 공격 → 한번의 공격으로 하나의 Client만 공격 함- DNS Ca..
Server (Rocky) - 192.168.50.50Client (Rocky) - 192.168.50.100Kali Linux - 192.168.50.200Servernc -l 9000 (9000번 Port를 열겠다)Client nc 192.168.50.50 9000Client에서 hello를 입력하면 Server쪽에도 자동으로 출력되고 Server에서 hello라고 입력하면 Client도 출력된다.hping3 -a -s -p -M -L -E -d -P -A -c Kali Linux파일 하나 만들어주기(다시 새로 접속해서 Port랑 번호들이 다 바뀜)hping3 -a 192.168.50.100 -s 57396 -p 9000 -M 3472942298 -L 2540105380 -E /roo..
Session● 두 대의 시스템(호스트)간의 통신(활성화 된 상태)을 의미 Session Hijacking● 이미 인증을 받아 세션의 생성 및 유지되어 있는 연결을 여러 기법을 이용하여 빼앗는 공격● TCP Session HijackingTelnet, FTP● WEB Session HijackingHTTP 세션 하이재킹의 유형● Passive Hijacking→ 공격자의 시스템에서 세션 데이터 흐름을 모니터링하여 민감한 데이터획득● Active Hijacking → 두 호스트 중에 임의의 호스트를 대신하여 연결을 진행하는것을 의미 TCP Session Hijacking● 정상적인 TCP 통신에서 연결의 신뢰성을 확보하기 위해 Sequence Number, IP Address, TCP Port를 사용하는 ..