본문 바로가기

Security/Network Hacking

스푸핑(Spoofing) 첨부파일 스푸핑(Spoofing) - Spoof란 단어의 사전적 의미는 'hoax; trick; swindle 골탕 먹이다.; 속여먹다.; 야바위(치다), 우롱, 사취'이다. - 즉 해커가 악용하고자 하는 호스트의 IP 어드레스를 바꾸어서 이를 통해 해킹을 하는 것을 IP 스푸핑이다. - 네트워크 시스템에서 서로 신뢰관계에 있는 A, B 두 시스템간에는 A 시스템의 계정 가지고 B 시스템을 액세스 할 수 있다. - 이는 네트워크에서 신뢰관계를 형성하는 서비스가 네트워크 주소에 기반하여 이를 인증하기 때문이다. 이로 인해 IP 스푸핑이 가능해 진다. - IP 스푸핑은 이 신뢰관계에 있는 두 시스템 사이에서 해커의 호스트를 마치 하나의 신뢰관계에 있는 호스트인 것처럼 속이는 것이다. - 또한 IP 스푸핑과 .. 더보기
스니핑(Sniffing) - Part 2 스위칭 환경에서의 스니핑 ※ 그림 출처 : http://wustyle.egloos.com/ - 과거 허브를 사용하던 시기에는 브로드 캐스트 도메인의 특성으로서 랜에서 오는 모든 신호를 복사해서 모든 포트에 뿌려주므로 보안상 치명적이였다. - 허브를 개선한 스위치는 무조건 패킷을 보내 네트워크의 대역폭 낭비를 막기위해 개발되었다. - 허브와는 달리 MAC주소 테이블이 존재하여 포트 별로 MAC주소 값이 할당되므로 그곳에만 전파를 한다. - 따라서 허브와는 달리 보안상 아주 좋은 장비라고 볼 수 있으나, 역시 스위치환경에서 스니핑하는 방법은 존재한다. ARP 리다이렉트 ※ 그림 출처 : http://securitymusings.com/ - 2계층 공격으로서, 위조된 ARP Reply를 보내어 공격자가 MAC.. 더보기
스니핑(Sniffing) - Part 1 첨부파일 스니핑(Sniffing) - Sniffing이란 단어의 사전적 의미는 ‘코를 킁킁거리다’, ‘냄새를 맡다’ 등의 뜻이 있다. - 사전적인 의미와 같이 해킹 기법으로서 스니핑은 네트워크 상에서 자신이 아닌 다른 상대방들의 패킷 교환을 엿듣는 것을 의미한다. - 간단히 말하여 네트워크 트래픽을 도청(eavesdropping)하는 과정을 스니핑이라고 할 수 있다. - 이런 스니핑을 할 수 있도록 하는 도구를 스니퍼(Sniffer)라고 하며 스니퍼를 설치하는 과정은 전화기 도청 장치를 설치하는 과정에 비유될 수 있다. - TCP/IP 프로토콜은 학술적인 용도로 인터넷이 시작되기 이전부터 설계된 프로토콜이기 때문에 보안은 크게 고려하지 않고 시작되었다. - 대표적으로 패킷에 대한 암호화, 인증 등을 고려.. 더보기
목록화(Enumeration) 목록화(Enumeration) - 목록, 일람화를 해놓는 것으로서, IP추적, 포트 스캔 등을 통해 얻어낸 정보들을 한눈에 알아볼 수 있도록 정리하는 것이다. - 실제로 공격을 하기 전의 작업이며, 해커마다 자신만의 스타일을 통해 목록을 만들어 놓는다. 윈도우 시스템의 목록화 - 사무에 있어 가장 널리 사용하는 OS는 윈도우 체제이며, 파일의 공유, 프린터 등의 일반 사무기기와의 통신을 위해 NetBIOS를 사용한다. - NetBIOS(Network Basic Input/Output System)은 프로토콜로서 한 사무실 내의 컴퓨터끼리 연결을 하여 공유하거나 프린터 공유에 많이 쓰인다. - 그러나 NetBIOS에 점점 기능이 추가 되어감에 따라 포트를 여러 개 사용함으로서 보안적 측면에서 위험이 따른다.. 더보기
풋프린팅(Footprinting)과 스캔(Scan) 풋프린팅(Footprinting) - 풋프린트(Footprint)는 발자국을 뜻하며, 풋프린팅(Footprinting)은 그 발자국을 살펴보는 것이다. - 발자국을 살펴보아야 그 경로는 어디로 향하고, 사람인지 동물인지 정보를 알 수 있다. - 이렇게 해킹을 하기위해 모든 정보들을 체계적이고 조직적으로 모으기 위해 풋 프린팅은 반드시 필요하다. - 특정 기술이나 구성에 관한 중요한 정보들을 작은 것일지라도 놓치지 않도록 하기 위한 것이다. 공격자들이 사용하는 기법과 확인 가능한 정보들 사용기법 확인 정보 인터넷 도메인 이름(Domain Name) 네트워크 블록(Network Blocks) 인터넷을 통해 접속 가능한 시스템의 특정 IP 주소 시스템의 구조 접속제어 매커니즘과 관련 접속 제어 리스트 침입 탐.. 더보기
[무선해킹] 802.11 WPA 크랙 WPA - WPA 는 WEP 이후에 나온 암호화 인증 방식 - Authentication 과정에서 handshake 를 하는데 이때 key가 들어간다. WPA 크랙 - 인증 과정에 key가 들어있기 때문에 인증과정을 스니핑해서 디션어리 어택을 하면 crack 가능하다. 인증과정 수집 방법 1. User 연결하는 순간에 수집 - 하지만 그 순간에 자주 있는 것이 아니라서 수집하기 어려움 2. 이미 연결되어 있는 station 을 Dos공격으로 끊고 재연결할때 수집 Dos 공격 해커가 AP로 위장하여 DeAuthentication 패킷이나 DeAssociation 패킷을 보내서 강제로 접속을 끊어버린다. 실습 실습환경: vmware (backtrack4), 공격AP SSID (WAP MAC : 5C:D9:.. 더보기
[무선해킹] wep 해킹 환경 OS : BackTrack5R1 (Ubunto) Wireless Adaptor : iptime NCUBIC (chipset : rtl8192cu) USB type VMware v7.1.4 1. 무선랜 환경설정기본적으로 VMware를 이용하여 BackTrack을 사용할 때 BackTrack은 무선랜을 인식하지 못한다. 랩톱의 무선랜 카드도 인식하지 못하니 USB 방식의 무선랜을 하나 구입하는 것이 좋다. - 원인 - VMware에는 약 10개정도의 디폴트 Virtual Network Adaptor가 있는데 실제 장비로부터 NAT, Bridge등의 방식으로 데이터를 주고 받기 때문에 VMware에 설치된 리눅스 운영체제는 자신의 Network Adaptor를 wired state로 인식한다. USB무선.. 더보기
TCP Session Hijacking 이번강의는 TCP 세션하이재킹에 관한걸 배워볼것입니다.  먼저 세션에 대해 알아보자. 세션이라 함은 사용자와 컴퓨터, 또는 두대의 컴퓨터간의 활성화된 상태이다. 그러면 세션 하이재킹 이란 무엇일까? 무선 AP와 노트북 PC간에 이루어지는 통신 정보인 세션을 가로채서, 사용자 인증 절차를 거치지 않고 해당 노트북 PC와 동일한 권한을 얻는 것을 예로 들어 설명할 수 있겠다. 서버로의 접근 권한을 얻기 위한 ID와 PASSWORD를 사용하는 인증절차를 건너뛸 수 있다는 것이 해커의 입장에서 장점(?)이다. 이런 하이재킹에 성공하면 해당 서버와 동일한 권한을 얻게 되므로 공격자는 서버와 사용자가 주고받는 모든 내용을 감시 할수 있게된다.(스니핑) 공격자의 입장에서 보면 사용자의 ID,PASSWORD를 수집하.. 더보기
FTP 서버 Dos 공격 첨부파일 소켓프로그래밍으로 제작한 도스공격에관한 설명을 드리겠습니다. 일단 제가 올린 소스를 받으시고 visual studio 로 컴파일을 해봅시다. 그다음에 프로그램을 실행하기전에 ftp 서버를 열어두시고 소켓을 배우신분들은 아시겠지만 모르는분은 아 이렇게 돌아가는군아 생각을 하시고 넘어가시길 바랍니다.      주석을보고 소스를 이해해보시길 바랍니다 ~ ^^ 위에 소스코드는 제소켓 프로그래밍게시판에 설명이 나와있습니다 ~  감사합니다. 악용목적으로 사용하지마시길.. 점점 패치해나갈예정입니다. [출처] [제작] FTP 서버 Dos 공격|작성자 xHosa 더보기
DNS 스푸핑(Spoofing) 저번시간에 ARP 스푸핑에 이어서 DNS 스푸핑에 관한걸 배워볼것입니다. 일단 DNS스푸핑을 배우기전에 DNS에 관해서 아셔야하는데.. DNS 란 ? Domain Name Server의 약자이며, 인터넷 이용을 하는데에 있어서 IP보다 외우기 쉬운 도메인 이름으로 인터넷을 사용하기 위해 사용되는 서버입니다. DNS는 분산 관리 원칙에 의해 트리 형태의 구조를 가지고 있는데, 아래의 그림을 보면, 최상위에 ROOT DNS가 있고 하위에는 각 분류에 따른 DNS가 있습니다.이때, 도메인 이름은 왼쪽에서 오른쪽 갈수록 최상위 도메인이됩니다. 우리가 웹사이트를 이용하는데 있어 가장 필요한것은 DNS 이다. DNS 가 없던시절 하나하나 적은 hosts 파일을 FTP 서버에 올려두고 가져다가 사용하는 방식이였다.. 더보기
ARP 스푸핑 (poisoning) 두 번째.. 실습 첨부파일 ARP Spoofing • ARP Spoofing은 로컬에서 통신하고 있는 서버와 클라이언트의 IP 주소에 대한 2계층 MAC 주소를 공격자의 MAC 주소로 속여 클라이언트가 서버로 가는 패킷이나 서버에서 클라이언트로 가는 패킷을 중간에서 가로채는 공격이며 공격자는 이 패킷을 읽고 확인한 후 정상적인 목적지로 향하도록 다시 돌려보내 연결이 끊어지지 않고 연결되도록 유지 ARP Spoofing 필요한 툴 설치 A) ARP Spoofing 툴 - IP 주소에 해당하는 본래 MAC 주소가 아닌 다른 컴퓨터의 MAC주소로 변경하는역할 • fake-1.1.2-1.i386.rpm 다운로드 → # rpm -Uvh fake-1.1.2-1.i386.rpm B) 패킷 Relay 툴(fragrouter 1.6) -.. 더보기
ARP 스푸핑 (Poisoning) 첫 번째 ARP 용도 - 상대편의 IP주소는 알지만, MAC 주소를 모를때 사용한다. 작동방식 - 상대편의 IP주소는 알고 있지만 MAC주소를 모르기 때문에 목적지 MAC 주소를 FF:FF:FF:FF:FF:FF 로 적어서 방송을 한다. (IP주소에 대한 MAC 주소를 아는 사람 있으면 응답해주세요!!) ARP Poisoning 은 이 취약점을 이용한것이다. 잘 설명하자면, Victim(피해자) Hacker(공격자) 두 컴퓨터가 있다. Vitim의 맥주소 테이블에 게이트웨이 맥주소는 aa:aa:aa:aa:aa:aa 로 저장이 되어있다. 하지만 해커가 victim 의 맥주소 테이블에 포이즈닝 즉 독약을 처맥여버리는것이다. victim 의 맥주소 테이블에 저장되어있는 게이트웨이 맥주소를 bb:bb:bb:bb:bb:bb.. 더보기
No.6 메일을 이용한 IP 추적 이번에는 간단한 메일을 이용한 IP 추적에 대해서 알아보겠습니다. 실제 메일의 형식은 MIME형식이 쓰입니다. 우리들은 대부분 메일에서 첨부파일, 첨부내용 , 발신자 등의 정보만을 보지만 좀더 관심을 가지고 자세히 들여다보면 많은 정보를 얻을수 있습니다. 살펴보겠습니다 1. 메일의 내용 메일은 크게 헤더와 내용으로 나누어집니다. 일반적으로 내용은 우리가 알고있는 첨부파일, 첨부내용 등이고 헤더가 바로 우리가 확인할 사항입니다 헤더의 구조는 Data , From, Date, To, CC(부 수신인), BCC(주, 부 수신인에게 알리지 않은 수신인) received by (경유한 시스템 이름과 IP주소) 가 포함되고 우리가 가장 중요하게 봐야될것은 바로 received by입니다. 2. 실습 실습해보겠습니다.. 더보기
No.5 Whois 서버이용 정보획득 이번에는 Whois서버를 이용한 기본 정보 획득에 대해서 알아 볼려고 합니다. (아메리칸서버) Whois 서버의 데이터베이스 검색 : http://whois.arin.net/ui (한국) Whois 서버의 데이터베이스 검색 : http://whois.krnic.net/kor/ 위의 사이트에서 예를들어 naver를 입력한후 쿼리 전송을 하면 도메인 이름, 등록인, 등록인 주소, 등록인 우편번호 책임자, 책임자 전자우편, 전화번호, 등록일 ,최근 정보 변경일 사용 종료일, 등록대행자 와 더불어 차수에 따른 네임서버의 정보등이 나옵니다 이런 정보들을 이렇게 쉽게 얻을수 있다는 쉬우면서도 정말 간편한 방법입니다. [출처] No.5 Whois 서버이용 정보획득|작성자 Securely 더보기
No.4 Network Packet분석 이번엔 네트워크 패킷분석 해보겠습니다. 툴로는 wireshark를 썼습니다. 인터페이스장치잡고 캡쳐 시작하는건 제외하겠습니다. 이번엔 간단히 무엇을 나타내는지만 보겠습니다. 1. Network Interface Layer or Ethernat 계층 위를 보시면 파랗게 칠해진 부분이 보이시죠? 캡쳐된 값은 HEX즉 16진수로 표현이 됩니다. 그러므로 하나의 값은 4비트에 해당이 되게 되구요 그럼 알아보겠습니다 가. Destination MAC Address(48비트) : 00 26 66 9d 8a 08 처음 00 26 66 은 제조회사정보이고, 뒤의 9d 8a 08은 제품의 고유번호 입니다. 즉 , 목적지는 00 26 66값을 갖는 제조회사의 9d 8a 08이라는 제품입니다. 나. Source MAC Ad.. 더보기
No.3 세션 하이제킹 ( Session Hijacking) 여기서 말하는 세션(Session)이란? '사용자와 컴퓨터, 또는 두 대의 컴퓨터간의 활성화된 상태'를 말합니다. 우리가 이번에 알아볼 것은 TCP 세션 하이제킹 입니다. TCP 세션 하이재킹은 TCP가 가지는 고유한 취약점을 이용해 정상적인 접속을 빼앗는 방법입니다. TCP는 클라이언트와 서버간 통신을 할때 패킷의 연속성을 위해 각각 시퀀스 넘버를 사용 합니다. 이때 시퀀스 넘버가 잘못되면 바로잡기 위한 작업을 하는데, TCP 세션 하이제킹은 이때 시퀀스 넘버를 위조해 연결된 세션에 혼란을 준 뒤 자신이 끼어들어 가는 방식입니다. 기본적인 단계를 알아봅시다 1. 클라이언트와 서버 사이의 패킷을 통제합니다. 그후 ARP 스푸핑을 통해 클라이언트와 서버 사이의 통신 패킷이 모두 공격자를 지나가게 하도록 합.. 더보기
No.2 Sniffing OR Spoofing Sniffing과 Spoofing에 대해 알아 보겠습니다!      Sniffing 즉, 스니핑 공격은 여러 가지 의미로 쓰이고 있습니다. 도청 , 전화선이나 UTP에 태핑을 해서 전기적 신호를 분석해 정보를 찾는등 여러 분야에 걸쳐 쓰이지만 저희가 주로 쓰는 곳은 유선 랜을 통한 Sniffing 공격입니다. 기본적으로 네트워크에 있는 모든 system은 설정된 IP주소와 MAC값을 가지고 있습니다. 통신할때 네트워크에서는 이 두가지 값을 가지고 자신의 버퍼에 저장을 할지 안할지 결정 합니다. 다시말해서 저 IP(3계층) , MAC(2계층)의 값이 자신의 것과 일치 하지 않으면 무시한다는 것입니다. 다시 말해 , 어떤한 PC로 패킷이 전달될시 2계층과 3계층의 필터링을 거치게 되는데 물론, 스니.. 더보기
No1. 서비스 거부 (Dos) 공격과 방어 서비스 거부 공격 (Dos) 공격 기법과 방어들의 알아봅시다. 물론, 여기서 말하는 기법은 옛날 기법이므로 통하는것보다 안되는것이 더 많습니다. 하지만 이 기법에서 응용한 공격법들이 더욱 많이 발전되고 있으니 기본을 배운다는 생각으로 한번 봅시다. 가. Ping of Death 위에 말만 들어도 어떤 공격법인지 아시겠죠? ping명령어로 네트워크를 마비시키는 것입니다. 공격pc가 피해pc에게 큰 크기의 데이터를 잘개 쪼개 전송하는 네트워크의 특성을 이용 즉 , ping 명령을 이용해 피해pc는 대량의 작은 패킷을 수신해 네트워크가 마비가 되는 것입니다. 방어 : 이 공격기법은 방화벽에서 ping이 사용하는 protocol인 ICMP를 차단하시면됩니다. 하지만 이 공격기법은 응용되기 쉬워 아직도 유효한 기.. 더보기