ip스캔 - Angry IP Scanner
·
프로젝트 관련 조사/모의 해킹
사용법은 간단하다 IP Range에 원하는 ip대역을 입력 해주고 스캔해주면 된다. 단, 아래 그림과 같이 TCP+UDP 방식과 ICMP 방식으로 두번 검색을 하도록 해야 한다. 그 이유는 ICMP으로만 검색할 경우 ping을 막은 장비는 탐지가 되지 않고, TCP+UDP방식으로만 검색할 경우 어떤 IP는 탐지가 안된다. 따라서 TCP+UDP방식과 ICMP방식 같이 이용해야 한다. ICMP 방식으로 검색한 경우 --> 15 번 ip가 검색이 안됨 --> 21 번 ip가 검색이 됨 TCP+UDP 방식으로 검색한 경우 --> 15 번 ip가 검색이 됨 --> 21 번 ip가 검색이 안됨
metasploit(메타스폴로이트) 공격전 확인 사항
·
프로젝트 관련 조사/모의 해킹
1. 어떻게 공격 스크립트를 실행할 것인가? 2. 어떤 언어로 작성되어 있는가? 3. 컴파일해야 하는가? 4. 추가로 필요한 라이브러리는 없는가? 5. 스크립트를 구동하는 특수한 조건은 없는가? 6. 어떤 윈도우나 리눅스 버전이 필요한가? 7. DEP를 사용하는가 , 아니면 ASLR을 사용하는가? 8. EIP 주소나 다른 레지스터, 패딩 값을 특정 버전에서만 작동하도록 만들었는가? 9. 직접 수정할 필요가 있는가? 10. 공격을 수행하면 대상 서비스를 종료하는가? 11. 호스트를 함락할 수 있는 기회가 여러번인가, 아니면 한 번에 성공해야 하는가? (한 번에 성공해야 한다면, 미리 고객과 준비를 하거나 실험용 시스템을 마련 해야 한다.) Exploit-DB -> 알려진 취약점을 모아 놓은 DB이다. 이곳..
Metasploit(메타스폴로이트) 공격 설정 단계
·
프로젝트 관련 조사/모의 해킹
1. 사용할 취약점 공격 코드나 모듈을 선택한다. 2. 선택한 모듈의 옵션을 설정한다. - set 명령을 사용하여 모듈 설정에 값을 입력한다. - 공격 대상 호스트의 IP주소와 포트번호를 입력한다. - 공격자의 IP 주소와 포트번호를 입력한다. - 가능하면 대상의 시스템 버전, 사용자 계정, 기타 정보를 입력한다. - show options 명령으로 필요한 옵션을 출력한다. 3. 페이로드를 설정한다. - 페이로드는 대상 호스트의 취약점을 공격한 후 어떤 일이 일어날지 결정한다. - 페이로드 종류 상세 설명 페이지 https://www.offensive-security.com/metasploit-unleashed/payload-types/ - show payload 명령으로 사용 가능한 페이로드를 출력한다..
웹 애플리케이션 스캐닝 -Burp suite
·
프로젝트 관련 조사/모의 해킹
1. 네트워크 프록시를 설정한다. 2. Burp Suite 서버를 실행한다. 3. 웹 애플리케이션에 스파이더(웹 크롤러)를 실행한다. 4. 내용물을 탐색한다. 5. 액티브 스캔을 한다. 6. 취약점을 공격한다. Burp Suite 작동원리: 웹 브라우저와 서버 사이에 작은 프록시 서버를 끼워 넣어 모든 연결을 Burp Suite로 분석 할 수 있도록 하는 것이다. 1. java -jar burp~ 를 통해 burp 실행 2. 프록시 설정 3. 스파이더 실행
네트워크 스캐닝 과정
·
프로젝트 관련 조사/모의 해킹
1. Nexpose / Nessus를 이용한 스캐닝 2. Nmap을 이용한 스캐닝 3. 커스텀 Nmap 명령을 이용한 스캐닝 4. Peeping Tom을 이용한 스크린 캡처 Nmap 실습 --script : 설치 과정에서 다운로드한 banner-plus 스크립트의 경로이다. --min-rate: 스캔의 시간 제한을 말한다. --min-parllelism: 프로브 패킷의 수치를 설정하여 스캐닝을 가속화한다. -p1-65535: 65,535개의 포트를 모두 스캔하라는 명령이다. -n: DNS의 해상도 설정을 해제한다. -Pn: 핑을 날리지 않는다. -PS: TCP SYN 핑을 보낸다. -oA: 모든 종류의 보고서를 작성한다. Peepingtom 실습 1. cat report.gnmap ~~~~ > http_..
야후 계정 유출 정보를 이용한 유추
·
프로젝트 관련 조사/모의 해킹
https://www.securepla.net/download/password_check.txt https://www.securepla.net/download/foundpw.csv 위 두사이트는 야후의 계정 유출 정보를 토대로 스크립트화 시켜 비교를 통해 패스워드를 찾아내는 방식이다. #!/usr/bin/env python #Quick Script to Check for Password Hash/Hint Matches #Combined list hint+passwords from: #http://stricture-group.com/files/adobe-top100.txt #http://web.mit.edu/zyan/Public/adobe_sanitized_passwords_with_bad_hints.tx..
네트워크 스캐닝 - 디스커버 스크립트
·
프로젝트 관련 조사/모의 해킹
1. cd /opt/discover 2. ./discover.sh 3. 다양한 종류를 선택 할 수 있다. 4. 이중 도메인을 검색하려고 1을 선택하였다. 5. 패시브 스캐닝을 실행하려고 1을 선택하였다. 6. 검색하고 싶은 도메인을 입력한다. 192.168.33.31 7. 모두 끝나면 firefox /root/[도메인]/index.html 을 입력한다. ( 모든 결과가 root/ 밑에 index파일로 생성이 된다.) 이 도구는 도메인, IP, 파일, 이메일, WHOIS 정보, 몇몇 Google dorks 등을 기반으로 정보를 검색한다. 리포트 화면
모의 해킹 테스트 환경
·
프로젝트 관련 조사/모의 해킹
[ 공격대상 VMware OWASP ISO ] 192.168.68.131 [ Host PC ] 192.168.33.31 - Host PC 방화벽은 off한 상태 Host PC에서 공격 대상 Vmware OWASP로 포트포워딩 80 [ Kali linux] 192.168.209.133 [ Host PC ] 192.168.32.172 (무선 랜) 공격대상 접속 화면
모의환경 설정 - NAT 외부에서 Vmware Guest OS 에 접속하기
·
프로젝트 관련 조사/모의 해킹
출처:http://anow.tistory.com/12 같은 네트워크 망에 있는 다른 Host 컴퓨터가 자신의 VM머신의 OS에 접근 하려고 해도 Bridge로 설정하지 않는 이상 Host 컴퓨터가 다시 뿌려주는 사내 ip를 VM머신이 받아서 쓰기 때문에 포트포워딩을 따로 해줘야합니다. 우선, VM머신의 OS가 리눅스인 상황을 전제로하고 포스팅을 하겠습니다. (Windows 경우에도 VM머신에 설치된 OS에 할당된 ip만 알면 되므로 커맨드 창(cmd)에서 ipconfig 명령어를 이용해 진행할 수 있습니다.) [1] VM머신에 설치된 OS의 IP를 알아냅니다. 제 VM머신에 설치된 리눅스의 IP는 192.168.81.111 이네요. [2] Host의 IP를 체크합니다. Host OS에서 시작 - 실행 -..
모의해킹을 연습할 수 있는 환경을 제공하는 사이트
·
프로젝트 관련 조사/모의 해킹
침투테스트 가상환경을 샌드박스 형태로 제공하여, 온라인상에서 모의해킹을 해볼수 있는 사이트https://hack.me/ OWASP에서 웹 취약점 테스트를 위해 제공하는 VM웨어용 가상이미지 파일 다운로드 및 프로젝트 페이지http://sourceforge.net/projects/owaspbwa/files/ 온라인상으로 프로그래밍언어를 실행하고 컴파일할 수 있는 사이트http://compileonline.com/ 취약한 웹 어플리케이션 소스를 제공하는 사이트http://www.dvwa.co.uk/ 온라인 모의해킹 사이트http://hack-me.org/index.php?p=home OWASP 취약점을 바탕으로한 취약점 테스팅 가상환경http://sourceforge.net/projects/vicnum/ 리..