본문으로 바로가기

로컬 시스템 부하 공격 (DoS Attack)


 

Linux200

 

[~]# mkdir /test
[~]# cd /test
[/test] # vi cpu1.sh

 

 

 

 

[/test] # chmod 755 *.sh
[/test] # ./cpu1.sh
ctrl + c

 


Brute Force & Dictionary 공격

 

- Brute Force 공격 : 무작위 대입 공격

 - Dictionary 공격 : 사전 파일 대입 공격


Win2008

 

- Linux200(192.168.20.200)에 대해서 서비스 포트를 스켄한다. (툴 : zenmap)

 

 

- BrutusA2 툴을 실행하여, Linux200에 대해서 Dictionary 공격을 실시

 

 

Target : 192.168.20.200   ->   Type : Telnet   -> Start 클릭  -> user01 정보가 나왔으면, Stop



 


계정과 비밀번호가 확인되었으므로

확인한 계정과 비밀번호를 입력하면 로그인됨을 알 수 있다.

 


Packet Sniffing 공격  약간 스누핑공격과 비슷함

 

 

Kali Linux

 

 

 


root@kali:~# ettercap -G &

 

 

 


 

 

 

 

 

 

 

 


DNS Spoofing 공격

 

 

Kali Linux는 데미안 계열으로써 HTTP 설정 파일 이름이 다르다.

 

root@kali:~# ls /etc/apache2/
apache2.conf    conf-enabled  magic           mods-enabled  sites-available
conf-available  envvars       mods-available  ports.conf    sites-enabled


 

 

 

root@kali:~# ettercap -G & : ettercap 툴 실행을 하고 나서 이전에 ettercap으로 ARP 스푸핑을 했을때 설정을

이어서 설정한다.


 


 

 

 

ettercap 스니핑 중지 (Start -> Stop sniffing) 및 종료

 

 

Window2008

 

 - DNS 캐싱 정보 초기화 실시

 

C:\Users\Administrator>ipconfig /flushdns



SNMP 스누핑 공격 예제

 



HTTPs 패스워드 크래킹

 

 Window2008

 

 - Internet Explorer를 이용하여 'http://www.hotmail.com' 접속 실시 및 로그인
 - 로그인 정보 (abcd@test.com/abcd1234)

 

 

Kali Linux

 

 - sslstrip 툴 동작 중지

 

root@kali:~# sslstrip -l 10000

 

sslstrip 0.9 by Moxie Marlinspike running...
(ctrl+c)

 

 

sslstrip.log 확인


root@kali:~# cat sslstrip.log
2016-05-26 13:04:25,781 SECURE POST Data (login.live.com):
loginfmt=abcd@test.com&login=abcd@test.com&passwd=abcd1234&type=11&PPFT=De8PnoZdlop74KcE8nGG*ypS5t6upeX9zLohm5mhYl%21*lEkYvn4k2Wt%21yLX7nauWCcyN9i0hHB9VbdSGPFcRvSr0maI*VzOAF6rAsVduLA898PyIOyyNV6tzVPJLIFZt*v28iL0c93NjunNX80COjFg8VzXs*7vTh05UHwxCq69vPNxnmXt6HZWqa85YpRVyCiHcZxd8p7DaNsPcru9RMI0s0QVVueI4NudUZoZyN38IAeFTO7DzX4oQhnY98B*pGA%24%24&PPSX=Pas&NewUser=1&LoginOptions=3&FoundMSAs=&fspost=0&i2=1&i16=&i17=0&i18=__DefaultLogin_Strings%7C1%2C__DefaultLogin_Core%7C1%2C&i19=&i21=0&i22=0&i13=0

 

 - ARP 스푸핑 해지

 

(터미널2)
root@kali:~# arpspoof -i eth1 -t 192.168.20.201 -r 192.168.20.100

~ 중간 생략 ~

 

(ctrl+c)

 

 

 - iptables 추가 설정 삭제

 

root@kali:~# iptables -t nat -F PREROUTING


 


 

 Bash Shell Bug 유무 확인

 

@ Linux 200

 


~ 중간 생략 ~

 

 

 - 즉, env x='() {A;}' bash -c 'x' 라고 설정하면, x 명령은 A에 해당되는 결과만 제공한다.

 - 만약, env x='() {A;}; B' bash -c 'x' 라고 설정하면, x는 명령은 B에 해당되는 결과까지도 제공되는 문제가 발생한다

 

 

현재 버전 확인.

 

[~]#  rpm -qa | grep bash
bash-3.2-32.el5_9.1

 

 

 

- Bash Shell Bug 해결 방법은 다음과 같이 최신 버전으로 업데이트를 실시한다.

 

[~]#  yum -y install bash

 


[~]#  rpm -qa | grep bash
bash-3.2-33.el5_11.4

 

 

 - Bash Shell Bug가 있는지 확인한다.

 

[~]#  env x='() { :;}; cat /etc/passwd' bash -c "echo this is a test"
this is a test