본문 바로가기

Security

(14)
(Kali) Social Engineering Tool (SET) Kits 1. Social Engineering Tool (set) kits - 가짜 (Cloning) 사이트를 이용하여 사용자의 credential 수집 1) Kali 리눅스에서 Social Engineering Toolkit 수행 2) Social Enginerring Attack > Website attack Vector > Credential Harvester Attack Method > Site Cloner *IP 는 default , Clone site : www.facebook.com 3) Firefox 에 IP 입력(10.0.2.15) > facebook 로그인 창(fake) > ID/PW 입력 4) 입력 XML 파일 확인 5) ID(email) : facebook_id / PW : facebook..
패스워드 공격 - John-the-ripper를 이용한 zip 파일 풀기 1. Kali 리눅스에서 임의의 텍스트 파일 생성 > mousepad text.txt > Hello World! 입력 후 종료 2. 생성된 test.txt 파일 zip으로 압축 > test.txt 우클릭 > Create Archive > 확장자 .zip > Other options 에서 Password 입력-> PW : passwd 3. zip2john 프로그램을 이용하여 hash 값 추출 > zip2john test.zip > hashpw.txt 4. 공격 수행 > john hashpw.txt > john --show hashpw.txt * 실패했을 경우, /usr/share/john/password.lst를 확인 후 password.lst 에 패스워드 입력 후 재시행
정보수집 1. MECHANIZE 라이브러리로 인터넷 검색하기 - 브라우저 : 파일의 종류를 읽어와서 해석하고 사용자에게 보여줌(= 파이썬 프로그램의 소스파일+파이썬 인터프리터) - wget(in LINUX) : HTML 소스코드를 가져와서 처리함(파이썬에서 인터넷 검색을 하기위한 유일한 수단) - Mechanize : 파이썬 외부 라이브러리로, 간편한 HTML 폼 작성, 편리한 구문분석, HTTP-Equiv 명령어 처리 등의 기능을 수행함. > browser 클래스를 통해 브라우저에서 조작할 수 있는 모든 부분을 파이썬에서 조작 가능하게 해줌. >> 스크립트 실행 시 HTML코드와 www.syngress.com 의 인덱스 페이지를 출력함 2. 익명유지 - 프록시, User-Agent, 쿠키 추가하기 - 웹 사이트..
무선 기기 해킹 # 무선 공격 환경 구축하기 - 무선 트래픽을 스니핑하고 802.11 프레임을 전송하는 코드를 만듦. - HAWNU1(Hawking Hi-Grain USB Wireless-150N Network Adapter with Range Amplifier)를 사영하여 스크립트를 테스트함. - 백트랙 5의 디폴트 드라이버는 >사용자가 무선 기기를 모니터 모드로 작동시키거나 프레임을 전송할 수 있도록 함 >추가적으로, 카드에 성능 안테나를 부착할 수 있게 해주는 외부 안테나 연결을 포함하고 있음. 1) Scapy로 테스트하기 - aircrack-ng를 사용하여 카드를 모니터 모드로 설정함. - iwconfig를 통해 무선 어댑터가 wlan0인것을 알 수 있음 - airmon-ng start wlan0이라는 명령어를 ..
2. 네트워크 트래픽 분석 # LOIC 트래픽 분석 - LOIC : 공격대상에 대량의 UDP와 TCP 트래픽을 전송함(단 하나의 LOIC로는 공격대상의 자우너을 고갈시키지 못함) - 두 가지 모드를 제공함 1. 사용자는 공격대상의 주소를 입력할 수 있음 2. HIVEMIND, 사용자가 LOIC를 IRC서버로 연결시킴 > 사용자들은 IRC에 연결된 사용자들이 자동으로 공격할 수있는 공격대상을 선정함 sourceforge홈페이지에서 LOIC 파일 다운로드. 압축을 풀었더니 exe실행파일이라 실행불가. 리눅스에서 exe파일 실행시켜준는 WINE도 설치해봤지만 실행할 수 없었음.. 1) IRC 명령어를 Hive에 파싱하기 ※ 단순히 LOIC를 다운로드 하는 것은 불법이 아니지만, 어나니머스 HIVE에 연결하여 특정 사이트의 서비스에 영향..
1. 네트워크 트래픽 분석(PyGeoIP, Dpkt 패킷, 구글어스) 1. IP 트래픽 목적지 - 맥스마인드(MaxMind)에서 무료로 제공하는 데이터베이스를 통해 IP주소가 실제로 어느 물리적 장소에 위치하는 지 알 수 있음 - GeoLiteCity 데이터베이스를 통해 IP 주소의 주, 우편번호, 국가이름, 위도 및 경도 같은 좌표 표시 가능 - 현재 maxmind에서는 무료배포되지 않음(아래 사이트에서 파일 다운로드) - 해당 환경에서 직접다운로드 https://ko.osdn.net/projects/sfnet_lempelf/downloads/packages/GeoLiteCity.dat.gz/ Downloading File /packages/GeoLiteCity.dat.gz - LempElf - OSDN Free download page for Project LempEl..
포렌식 수사(메타데이터) 1. 레지스트리의 무선 AP 분석 - 윈도우 레지스트리 >운영체제의 설정을 저장하는 데이터베이스로 무선 통신과 관련된 정보가 저장됨 > 레지스트리의 키의 위치와 의미에 따라 실제 노트북 컴퓨터가 어디에 있었는지 확인 가능 > 윈도우(Vista 이후) HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList \Signature\Unamanged 밑 서브키에 각각의 네트워크를 저장함 > 저장된 값을 통해 Guid, 네트워크 설명, 네트워크 이름, 게이트웨이 MAC 주소등의 정보를 얻을 수 있음 2. WinReg로 윈도우 레지스트리 읽기 - 레지스트리는 게이트웨이 MAC주솔르 REG_BINARY 타입으로 저장함 주요 레지스트리 값의 종류 REG_SZ 일반문..
컨피커, 노력하면 된다 # 컨피커 - 두 개의 서로 다른 벡터를 사용하여 공격함. - 윈도우 서버 서비스에 있는 제로 데이 취약점을 활용함 > 스택을 변조하여 쉘코드를 실행시키고, 감염된 호스트에 자신의 복사본을 다운로드 하게함 - 이 공격이 실패하면, 디폴트 관리자 네트워크 공유(ADMIN$)의 계정에 무차별 대입공격을 하여 접근 권한을 획득함 # 메타스플로잇 - 사용자가 명령어를 입력하여 공격실행 or 배치 파일을 통해 공격 가능 - 순차적으로 배치 파일에 있는 명령어를 처리하여 공격 실행 1. 메타스플로잇 공격 - 공격코드 : exploit/windows/smb/ms08_067_netapi - 공격대상 : 192.168.--.-- - 페이로드 : windows/meterpreter/reverse_tcp - 공격자 컴퓨터 ..

반응형