일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
- dreamhack
- 해킹
- 소프트웨어보안
- Web
- 소프트웨어
- reversing
- WarGame
- 네트워크
- webhacking
- XSS
- TCP
- 순서도
- 리버싱
- 시스템해킹
- System
- 시스템
- 네트워크보안
- CodeEngn
- 드림핵
- ftz
- network
- bee-box
- 웹해킹
- 웹
- 모의해킹
- 알고리즘
- Webhaking
- hacking
- 워게임
- 비박스
- Today
- Total
목록Network (42)
Without a Break

WPScan : 워드프레스 취약점을 찾는 자동화 도구 Wireshark를 통해 패킷을 분석해보자. 프로토콜을 먼저 살펴보면, HTTP 환경이 대부분이다. 특히, Line-based text data가 많이 차지를 하고 있다. 이는 웹사이트 브라우저에 많은 정보들이 남을텐데, 그 response 값이 남게 되는 것이다. Media Type은 사진 파일 정보들에 관한 것이다. Conversations을 살펴보면, 80포트가 서버일 것이라고 추측이 되고, 166번이 공격자일 것이라고 추측이 된다. HTTP 의 Packet Counter를 살펴보면 404 오류가 많이 발생한 것을 알 수 있다. 이를 통해 스캐너임을 추측할 수 있다. Requests도 살펴보자. 이 페이지는 존재하기 때문에 js파일, images..

1. SYN 거부 Kali에서 namp을 실행한다. sT : 완전한 TCP 연결 (three-way handshake) => SYN 플래그에 대한 아무런 제어가 없음 Xubuntu에서 iptables 룰을 추가한다. (SYN 플래그 거부) Kali에서 namp을 다시 실행한다. Xubuntu의 wireshark를 확인하면 TCP가 계속 재전송이 되는 것을 확인할 수 있다. Kali에서 해당 프로토콜을 확인해보면, ftp, telne,t ssh 모두 접속이 되지 않는 것을 확인할 수 있다. 2. 응용 Kali에서 nmap을 실행한다. Xubuntu에서 iptables 룰을 추가한다. (SYN 거부) FIN, URG, PSH, NONE을 거부하는 iptables룰도 추가해준다. list로 확인하면 다음과 같..

1. IPtables 차단(1/2) Xubuntu에서 iptables를 추가한다. Kali에서 ping을 발생시키고 Xubuntu에서 wireshark를 실행해 패킷을 확인한다. Reply 패킷이 오지 않는 것을 확인할 수 있다. Xubuntu에서 iptables 차단 실시간 로그를 확인한다. Kali에서 ping 상태를 확인하면, 차단된 것을 확인할 수 있다. 2. IPtables 차단(2/2) Xubuntu에서 iptables 룰을 추가하고 실시간 차단 로그를 실행해준다. Kali에서 공격을 시도한다. 위 명령어의 ICMP 크기는 1023바이트이므로 1024 바이트가 넘지 않아 IPS 로그 1번 기록된다. 28headers + 995 Data = 1023 bytes Kali에서 다시 공격을 시도한다...

V2V란? : 차량 간 통신. 차량이 서로 통신할 수 있도록 전용 단거리 통신(DSRC)을 위해 설계된 자동차 기술로, 모든 형태의 무선 구성 요소를 활용하고 도로상에서 차량 애드혹 네트워크-VANET(Vehicle Ad Hoc Network)를 형성한다. *애드혹 네트워크 : 고정된 기반 망의 도움없이 이동 노드들간에 자율적으로 구성되는 망으로, 네트워크에 자율성과 융통성을 부여한 네트워크 운전자에게 필요할 때 중요한 정보를 제공하고 충돌 가능성에 대한 경고를 제공 V2V 통신을 통해 차량은 인접한 거리에 있는 다수의 차량과 다양한 메시지를 송수신하게 됨 보안 시스템은 개인 정보를 익명으로 유지하고 차량을 추적하지 않음 운전자는 시각적 디스플레이, 시트 진동 또는 톤을 통해 잠재적인 위험을 알려주는 경..

Nesus 모의 해킹 시에 사용할 수 있음 시스템, 웹 취약점 분석에 사용 내부적인 모의해킹 시 사용 이제 와이어샤크로 분석을 해보자. nesus나 자동 도구를 통해서 스캐닝을 돌린 것을 확인할 수 있음 TCP > HTTP 프로토콜이 많다는 것을 알 수 있다. 이 부분에서 패킷 개수가 많아진 것을 보아, 정보가 유출이 됐고 본격적으로 공격이 이루어졌다는 것을 알 수 있다. Malformed Packet : 의심되는 패킷 여기서 난독화가 발생되었거나 공격 패킷들이 안에 들어있는 경우, Malformed Packet으로 표시가 된다. XML 취약점을 이용한 것 -> 외부 엔티티 정보를 가져와서 윈도우즈 시스템 정보를 확인할 수 있는가 해당 패킷을 살펴보면, nesus를 이용해서 mysql annoymous ..

*nikto는 console 기반으로 돌아간다. # nikto -list-plugins 버전 정보, 일부 불필요한 파일, index 취약점 발견할 수 있다. wireshark로 패킷을 잡은 후 nikto를 돌려준다. 출력된 정보에서 마지막 쯤을 보게되면, php info 정보를 볼 수 있다. script가 일부 들어간 것도 알 수 있다. php 관련된 것 설치한 이후 아이콘이나 설치된 기본 페이지로 어떤 버전을 사용하는지 알 수 있는 패턴이다. test 페이지를 확인해보면 index of 취약점, 서버 설정과 버전 정보가 유출되어 있다. wireshark에서 state code를 필터링해서 확인할 수도 있다. HTTP > Packet Count를 확인하면 거의 없는 페이지를 확인했다는 것을 알 수 있다...

bee-box를 실행해주고, arachni에서 타겟을 bee-box로 설정해준다. Wireshark에서 Capture Interface를 'VMware Network Adapter VMnet8'로 설정해서 start를 눌러준다. *Wifi로 설정 시, 외부의 패킷까지 오기때문에 VMnet8로 설정. 잘 작동하고 있는 것을 확인할 수 있다. 5분 정도 스캔을 돌린 후, arachni를 멈춘다. arachni로 들어와서 취약점을 확인해보면, 디렉토리에서 취약점이 많이 발생한 걸 알 수 있다. passwords 디렉토리로 들어간 모습이다. 인증되지 않은 상태에서 디렉토리에 접근이 이뤄졌다는 점을 알 수 있었다. 웹서비스 하면서 남아있는 백업 파일들도 확인할 수 있다. CVS로 들어가면 php input 파일을..

ICMP 차단(1/3) $ ping 192.168.100.20 Kali에서 ping을 발생한다 Xubuntu에서 Wireshark를 통해 ICMP 패킷이 보내진 것을 확인할 수 있다. Xubuntu에서 iptaables 방화벽 설치를 확인한다 Xubuntu에서 iptables 방화벽 사용에 대한 도움말을 확인한다 Xubuntu에서 iptables 방화벽 설정 상태를 확인한다. Xubuntu에서 iptables 방화벽 기본 규칙을 설정해준다. $ ping 192.168.100.20 Kali에서 ping을 발생한다.