컴퓨터/NETWORK 공격,대응 20

Trace Route

Trace Route 경로 추적 방법. TTL=1로 보내면 다음 라우터에서 ICMP를 나에게 보내 주고. TTL=2로 보내면 다음 다음 라우터에서 ICMP를 나에게 보내 주고. TTL=3로 보내면 다음 다음 다음 라우터에서 ICMP를 나에게 보내 주고. . . . ->경로를 확인할 수 있다. 윈도우 명령어 tracert 리눅스 명령어 traceroute 둘 다 나갈 때 사용하는 프로토콜은 다르다. 올 때는 무조건 ICMP. visual trace ?? 인가.. 그런 프로그램도 있다. =-============================================ Fire walking 방화벽 정책 확인하는 방법. 내 컴퓨터에서 방화벽까지의 홉 수를 알고 있어야 한다. (tracert를 활용한다던지....

SSH Rollback Attack 실습

CentOS -> SSH Service Winxp -> SSH Client Backtrack3 -> attacker * /etc/hosts.allow와 .deny의 내용을 삭제하고 시작할 것/ Winxp 에서 Cent OS로 SSH 접속 시도 WinXPㅇ서 SSH 접속 시도 할 때 발생되는 패킷을 캡쳐해서 확인 해 볼것. bACKTRACK3에서 arp spoofing을 통해서 MITM공격 & 패킷 캡처 ettercap -T -M arp /target1 IP/ /target2 IP/ 다시 한 번 WinXP에서 SSH 접속 시도 ettercap실행으로 발생된 패킷을 확인 ( 패킷의 내용으로 어떤것이 전달되는지) etterfilter를 통해서 패킷의 변조할 내용 작성 --------------------// ..

DHCP 서버 구성

CentOS yum으로 패키지를 설치 할 것이기 때문에 인터넷이 되어야 됨 network 를 nat 설정 yum -y install dhcp yum -y install dhcp-devel vi /etc/dhcpd.conf (dhcp 설정 파일 수정) ddns-update-style none; ignore client-updates; subnet (할당할 subnet IP 주소 -172.16.10.0 ) netmask 255.255.255.0 { option routers 172.16.10.2 ; option subnet-mask 255.255.255.0; range dynamic-bootp 할당될 ip 주소 범위 (172.16.10.10 172.16.10.100); option domain-name-se..

DHCP SPOOFING

IP 할당받는 4단계. 1. DHCP 서버 가 있는지 확인. (브로드 캐스트를 통해) (0.0.0.0 에서 255.255.255.255로 ) 문제 : 누구나 DHCP라고 충분히 얘기할 수 있다. DHCP는 BOOTSTRAP이라는 프로토콜을 사용하는데, 어쨌든, DHCP서버가 누구냐고, Discover라는 패킷을 보내면 2. DHCP서버 중 한넘이 Offer라는패킷으로 ,DHCP로 사용중인 놈이 응답을 보내는데,이 때 IP주소를 실어 보낸다(할당할 IP주소를 목적지 IP에 실어서 준다.) 3. 패킷을 받은넘이 Request 패킷을 보낸다. 최종적으로 할당해 달라고 요청. 4. DHCP가 ACK 패킷으로 알겠다는 표시를 함. :: D O R A . 아무리 스위치환경으로 쪼개져 있어도 브로드캐스트기 때문에 모..

lsof ?

1. lsof 란? 2. lsof 활용법 3. 해킹 추적 4. 결론 ____ 1. lsof 란? ]# whatis lsof lsof (8) - list open files ( 열려진 파일들을 보는 명령어 ) 일반적으로 시스템에서 동작하고 있는 모든 프로세스에 의해서 열리어진 파일들에 관한 정보를 보여주는 시스템 관리 명령어 2. lsof 활용법 2.1. lsof 파일명 지정한 파일을 엑세스 하고 있는 프로세스의 정보를 보여준다. ]# lsof /usr/sbin/proftpd COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME proftpd 647 nobody txt REG 8,2 433516 209221 /usr/sbin/proftpd 2.2. lsof /tmp 지정한 디..

IP spoofing

TCP wrapper : TELNET에서 ID, PW가 암호화 되지 않아 공격대상이 되니 IP로 인증하기 위해 만든 것. 인가된 IP일 경우에만 허용. 어떤 IP가 신뢰받은, 인가된 IP인지 알아야 한다. ======================================= SSH 서비스가 WRAPPER에 의해 쌓여 있다. Cent OS /etc/hosts.allow -> tcp wapper을 통해 허용할 서비스:IP /etc/hosts.deny -> tcp wapper을 통해서 접속을 거부할 서비스:IP 주소(ALL:ALL) backtrack3에서 SSH(Cent OS)에 접속시도. -접속 차단 확인 WinXP에서 SSH(CentOS)에 접속시도 - 접속 되는 것을 확인( putty 설치 후) Bac..

Network 공격,대응 2주차.

DNS : 53 포트 HTTP : 80 포트 DNS 서비스는 53번 포트. TCP, UDP를 모두 사용한다? www.naver.com가 뭐하는 곳인지 물으면 UDP를 쓰지만, DNS가 죽으면 도메인 네임으로는 웹서버에 접근 불가 하므로, 슬레이브 DNS서버를 만들어 놓는다. 슬레이브 서버는 마스터 서버가 죽을 경우 동작하도록 해 놓는다. 마스터 서버의 내용이 갱신되니까 슬레이브 서버와 동기화를 시켜줄 필요가 있다. Zone 파일 (도메인에 대한 ip가 매핑 되어 있는 파일) 슬레이브는 마스터 서버 내용(Zone file)을 다운받아야 한다. ->Zone transfer 이 때는 신뢰성이 중요하기 때문에 TCP를 사용한다.

DNS SPOOFING

그 전에. NAT : 공인 ip 개수의 한게. 근데, 인터넷을 사용하려면 공인 ip 가 반드시 필요하다. 안에서는 사설주소(가상의 주소)를 사용. 이 컴퓨터들을 외부로 나갈 때는 하나의 선으로 나간다. 즉, 주소값을 사설->공인 ip로 바꿔주는 것. DNS : UDP 패킷 활용. IP 주소와 영문자주소를 매핑 하는 시스템. root DNS 시스템은 세상에 딱 13대뿐. 늘릴 수 없다. IPv4체계상. UDP를 사용하다보니 상호간 인증이 안 된다. QUERY? 그래서 A가 NAVER를 들어가려 할 때 로컬망 안에서 B가 자기가 NAVER인척 대답하면 A가 NAVER를 들어가려고 할 때 마다 B에게 들어가고 B는 포워딩한다. 그 가운데서 B는 A의 정보를 알 수 있게된다.

DoS

교재 181p. DoS : 서비스 거부 공격. 상대방이 정상적인 서비스를 하지 못하도록 하는 것을 통칭. 옛날 ; root 계정 획득, malloc함수( 동적 메모리 .. ) while(1) { malloc ~~~ } 그리고 이 코드를 백그라운드에서 실행할 수 있도록 하고, 관리자가 많이 사용할 것 같은 프로그램 소스에 추가해서. cpu 점유율, 하드디스크 용량도 채움. -> 사용자마다 하드디스크 공간을 할당... 이건 침투한 다음에 이루어지는 공격. 이게 안되면 네트워크 점유율. SYN Flooding. IPv4를 사용한다면 막을 수가 없는 방법. 공격자가 서버에 SYN을 보내면 서버는 공격자에게 SYN, ACK를 보내게 되는데, 이 후 공격자가 ACK패킷을 보내지 않는다면..? 일정한 시간동안 이걸 ..