본문 바로가기

Penetration Practice/네트워크8

무선네트워크 및 WEP암호화 무선 네트워크 access point : 공유기station : 인터넷이 되는 장치bss : a.p가 커버할 수 있는 모든 station이 있는 영역bssid : a.p의 mac 주소 여러 ap가 겹칠 때 ap를 구별하는 것ess : bss의 조합essid : 공유기의 이름을 나타낸다 lg u+,sk,kt 두개의 다른 공유기가 있고 넓은 지역을 커버 해야 할 때 동일 채널로 묶고 essid를 동일하게 한다접속을 할 때 인증(비밀번호)를 동일하게 설정한다 이렇게 하면 신호가 강한 쪽으로 연결한다실제로 핸드폰에서 쓰인다 지하철에서 이동을 할 때 핸드오프 상황이 일어난다핸드오프 - 신호가 약한 쪽을 놓고 강한 쪽과 연결한다 ap의 이름이 같으면 자동으로 되는 것 무선 네트워크는 데이터링크 계층이 2개로 나뉘어.. 2019. 8. 14.
무선 랜 해킹 무선 랜 해킹wlan이기 때문에 iwconfig로 wlan을 확인해야 한다 무선 ap로 접근하는 방법 wireless-iwconfig명령어로 wlan을 관리가능하다 공유기 관리 페이지에서 인증 및 암호화에 암호화 없음 1.ifconfig wlan0 up을 해서 인터페이스를 켠다2.iwlist wlan0 scan 명령어로 주변에 있는 ap을 스캔한다 APNET02를 찾는다목록이 안나오고 결과가 없다고 나오는 경우 오른쪽 아래 usb를 disconnect하고 다시 업시키는 것을 될때 까지한다3.ifconfig wlan0 down시킨다음4.iwconfig wlan0 essid "APNET02"로 셋팅을 한다(찾은 AP를 essid로 셋팅) 다음 ifconfig wlan0 up한다5.iwconfig의 acces.. 2019. 8. 14.
하트블리드(heartbleed) 취약점 실습 HeartBleed 하트 블리드 버그 취약점에 대한 설명은 아래 블로로그에 있기때문에 생략하고 실습하도록 하겠습니다.http://chogar.blog.me/80210839010 ==============================================================서버 : CentOS공격자 : Kali================================================================먼저 centos에 제로보드를 설치하기 위해서 yum을 통해서 http, mysql-server, mysql, php, php-mysql, php-gd, gd, gd-devel를 설치해야 합니다.그 후 데몬을 재시작합니다. http://www.xpressengine.com.. 2015. 9. 23.
SSL MITM SSL MITMSSL(Secure Socket Layer)로 전자상거래 등의 보안을 위해 개발되었습니다. 전송계층의 암호화 방식이기 때문에 응용계층 프로토콜과 봔련없이 사용할 수 있는 장점이 있습니다.SSL의 사용 여부는 http가 아닌 https로 표시되며 앞에 자물쇠 표시가 되어 있습니다. 구글의 경우 https를 사용하고 네이버의 경우는 사용하지 않는 것을 볼 수 있습니다. ================================================================ 실습환경Widow7(대상)Backtrack(공격자)==========================================================================================1.. 2015. 9. 22.
DNS Spoofing DNS Spoofing추가 DNS Spoofing 시연 영상 https://www.youtube.com/watch?v=w1m3Riten_A DNS는 UDP를 사용합니다. 따라서 별도의 인증이 없습니다.DNS는 cache부터 확인을 하고 hosts파일, query순으로 확인을 하게 됩니다.실습환경 Window7 : 10.10.10.10kali : 10.10.10.20centos : 10.10.10.30Centos에 웹서버를 실행시킵니다.================================================================ 먼저 공격자는 ARP Spoofing으로 스니핑환경을 만들어야 합니다.arpspoofing명령어 + fragrouter 명령어를 이용하거나ettercap 명령.. 2015. 9. 21.
IP Spoofig IP Spoofig실습환경CentOS : 10.10.10.10 (서버)Kali : 10.10.10.20 (공격자)Window 7 : 10.10.10.10 (대상)================================================================ 1.CentOS에서 /etc/hosts.deny에서 (ALL:ALL) , /etc/hosts.allow에서 Window 7의 ip만 허용해 줍니다(sshd 10.10.10.30).2.kali에서 가상인터페이스 하나를 만들어 줍니다.ifconfig eth[장치번호]:1 [window7 ip] netmask [255.255.255.0] 3.ssh -b옵션을 통해서 binding합니다.(옵션을 하지 않을 경우 기본 인터페이스를 이용하기 .. 2015. 9. 17.