내부 네트워크가 막혔는데 공유기를 사용하는 방법은 없을까?
여러 단말을 공유기에 연결은 시켰는데 네트워크를 사용할 수 있는 방법은 없을까?


방법은 무선공유기에서 무선 멀티브리지를 사용하는 방법이 있다.


우선 공유기에 접속하여  pc에서 공유기 관리자 페이지로 접속하여보자.
iptime은 보통 192.168.0.1 을 사용한다.

ip가 중복되어 현재 나의 공유기는 100번대로 잡혀있다.


위의 메뉴에서 관리도구를 들어간다.


아래의 화면처럼 고급설정 -> 2.4GHz 무선랜 관리 -> 무선 멀티브리지 탭으로 이동한다.

동작 설정에는 실행

동작 모드에는 무선 WAN으로 사용

연결할 AP에는 핸드폰의 HotSpot을 키고 선택하고 단말 HotSpot의 비밀번호를 설정해주고(보안상 안전)

적용을 눌러준다.


아래의 화면처럼 시스템 요약정보에 무선WAN-인터넷에 정상적으로 연결됨으로 표시가 되면

잘 연결이 된 것이다.

간혹 비밀번호가 틀리거나 설정되었음에도 불구하고 입력해주지 않으면 연결이 되지 않으니 주의할 것.


나중에 다시 LAN선으로 연결할 때에는 위의 기능을 중단-적용-저장을 눌러 원복시켜서 사용하면 된다.


반응형

shodan은 검색 엔진과 비슷한 형태로 보일 수 있으나
정확하게 말하자면 특정 웹서버나 webcam 등과 같은 정보를 수집하고 그 결과를 가져오는 것이라고 볼 수 있다.


https://www.shodan.io 에 접속을 하면 아래와 같은 화면을 볼 수 있다.


제공하는 기능은 많다. 웹사이트를 이용하여 취약점을 확인하거나, API를 이용하는 방법, exploit 등 방법에 대해 알면 알수록 많은 기능을 사용할 수 있다. 이번 포스팅에는 웹사이트를 이용한 단순 소개로 한정짓는다.

explore를 눌러보면 인기있는 searches에 대해 볼 수 있다. 역시 캠에 대한 빈도수가 가장 높았다.


유료회원의 경우 검색할 수 있는 쿼리 개수도 많아지고 customizing 할 수 있는 장점이 있지만, 돈이 없어서..
여하튼 회원가입을 하고 이용해보았다.




웹 사이트를 이용한 검색으로는

다음과 같을 수 있다.


city -  도시를 한정하여 검색

country - 국가를 한정하여 검색

hostname - 호스트 네임 매칭 검색

os - 특정 OS 검색

port - 특정 포트 검색


검색 방법은 다음과 같다.

예) apache country:KR -> apache를 사용하는 것 중에 한국에 한정하여 검색

예) apache country:KR city:"Seoul" -> 위와 동일하지만 서울에 한정하여 검색

예) country:KR product:"samsung"



현재 가장 인기있는 검색어는 webcam이다. 

webcam country:KR의 결과내용이다.




해당 IP의 정확한 위치 및 open port등 또한 확인할 수 있다.


각각을 눌러보면 id와 pw를 입력하여야 한다.

하지만 삼성테크윈 제품으로 한정하여 검색하였을 때 디폴트 id와 pw를 유지하고 있는 곳이 많다는 것을 확인할 수 있었다.

또한, 그런 id, pw또한 없는 곳도 있었다.


위의 사진은 편의점에 불과하지만 개인용 주택이나 사무실의 경우 사생활 침해를 유발할 수 있다.




아래는 metasploit을 이용한 것인데 자세한 것은 추후 진행하도록 하겠다.


아래는 kali에서 실행하였다.


#msfconsole


msf> show auxiliary  (tab 기능 제공됨)



shodan search를 확인할 수 있다.


msf> use auxiliary/gather/shodan_search   (tab 기능 제공됨)

msf> show options


api key는 메일로 등록 시 발급받은 api key를 등록해주면 된다.


msf> show options

msf> set query <query식>        //쿼리식 확인 필요


msf> run


db저장 방법, 쿼리식 종류 및 사용법 등 공부 필요


반응형

'해킹 > 해킹' 카테고리의 다른 글

스니핑 도구 tcpdump 소개  (0) 2016.02.02
스니핑(sniffing) 소개  (0) 2016.02.02
해킹의 두번째걸음. 스캐닝(scanning)  (0) 2016.01.28
maltego(footprinting tool) 소개  (0) 2016.01.28
MITM 공격을 위한 ettercap 소개  (0) 2016.01.21

풋프린팅이 정보를 담고 있는 공간을 찾는 행위라면 스캐닝은 잠재적인 출입구가 될 수 있는 문이나 창문을 찾는 것과 같다.

풋프린팅 정보는 (http://kkn1220.tistory.com/61 참고)


-스캔의 개념

-> 스캔은 서비스를 제공하는 서버의 작동 여부와 제공하고 있는 서비스를 확인하기 위한 것

   TCP 기반의 프로토콜은 기본적으로 질의(Request)를 보내면 응답(Response)을 보냄

-> 스캐닝은 이러한 기본적인 메커니즘에 기본하는 것으로, open port, 제공 중인 서비스, 동작중인 데몬 버전, os version,   취    약점 등 다양한 정보를 얻는 것이 가능


- 시스템 활성화 여부 결정

- Ping & ICMP Scan

- ping은 네트워크와 시스템이 정상적으로 작동하는지 확인하기 위한 간단한 유틸리티

- ICMP(Internel Control Messaging Protocol)를 사용

- 각각의 네트워크는 고유한 ping이 존재하며, 일반적으로 알려진 ping은 TCP/IP 네트워크에서의 ping을 말함


윈도우에서의 ping


linux에서의 ping

- ping은 결국 ICMP의 Echo request(type 8), reply(type 0)을 따름

 즉, ping 도구는 ICMP Echo Request  메시지를 전송하여 목적지시스템으로부터 ICMP Echo Reply 메시지로 응답을 받  는데 걸린 시간을 측정하며 네트워크 연결을 검사 할 수 있다.


ICMP 스캔

-> ICMP를 이용한 스캔 방법으로는 다음의 네 가지를 생각 할 수 있다.

- Echo Request(type 8)와 Echo Reply(type 0)을 이용한 방법

- Timestamp Request(Type 13)와 Timestamp Reply(Type 14)를 이용한 방법

- Information Request(Type 15)와 Information Reply(Type 16)를 이용한 방법

- ICMP Address Mask Request(Type 17)와 ICMP Address Mask Reply(Type 18)를 이용한 방법


Timestamp Request는 원격지 시스템의 현재 시간을 알아보기 위한 패킷임
Timestamp 패킷은 송신자가 패킷을 받은 시간(Originate Timestamp)과 수신자가 패킷을 받은 시간(Receive Timestamp), 송신자가 수신자에게 전송하는 동안 걸린 시간(Transmit Timestamp)으로 공격대상의 현재 시스템 시간을 알 수 있다.

하지만 Timestamp Request 패킷에 Reply 패킷을 돌려보내오는 시스템이 시간만을 알려준다고 생각할 수는 없는데 상대 시스템이 Reply 패킷이 돌아온다는 것은 상대 시스템이 활성화 되어 있음을 말함


Information Request와 Reply 패킷은 메인 프레임의 터미널과 같이 부팅할 때 자신의 디스크가 없는 시스템에 스스로 설정할 수 있도록 하는 패킷으로, 자신의 네트워크를 찾기 위해 개발됨

기본 목적은 RARP, Bootp, DHCP와 같은 프로토콜과 같으나 다른 프로토콜을 이용한 방법에 비해 원시적

Timestamp 패킷과 마찬가지로 죽은 시스템이 Reply패킷을 보내지 않음


ICMP Address Mask Request와 Reply패킷은 Information Request 패킷과 같이 터미널이 부팅 될 때 자신이 속해 있는 네트워크의 서브넷 마스크를 알기 위해 보내는 프로토콜

마찬가지로 Reply 패킷을 돌려보내오는지 확인하면서 활성화 여부 확인


- ARP(Address Resolution Protocol) 호스트 탐색

ARP는 IP 주소값으로 MAC 주소값을 알아내는 프로토콜이다

예) #arp-scan 192.168.100.0/24


대상시스템이 원격에 위치한 네트워크일 경우 실효성이 떨어지는 ARP탐색보다는 ICMP또는 TCP/UDP 탐색 방법을 사용하여야 함


- 포트스캐닝

- 네트워크매퍼(nmap): 호스트와 서비스 검색과 관련된 도구

nmap은 상당히 상당히 강력한 도구이다. 기능도 엄청 많다.

(자세한 사항은 kkn1220.tistory.com/103 참고)

스캐닝 옵션 (192.168.100.5는 현재 우분투 test 대상)

-sT: TCP connect() scan: TCP scanning의 가장 기초적인 형태로 connect()함수를 사용해서 모든 포트에 대해 스캔


-sS: TCP SYN scan: full TCP접속을 하지 않으므로 "half-open" 스캐닝이라 한다. 하나의 SYN 패킷을 보내어 SYN|ACK 응답이 오면 그 포트는 listening 상태임을 나타내며, RST(ReSeT)응답이 오면 non-listener임을 나타냄

 이 기술은 하나의 패킷을 보내어 응답을 받으면 그 즉시 RST 패킷을 보내서 접속을 끊어버리기 때문에 로그를 남기지 않는 경우가 대부분임

-sF: Stealth FIN: SYN 패킷을 막아놓은 방화벽이나 패킷 필터 또는 Synlogger와 Courtney 같은 스캔을 탐지하는 프로그램들을 무사히 통과할 수 있다. open 포트로 FIN 패킷을 보내면 이 패킷을 무시하고, closed 포트로 보내면 RST 패킷이 온다.

-sX: Xmas Tree: FIN, URG, PUSH 코드 비트를 설정한 채 패킷을 보냄. RESET은 포트가 닫혔다는 것을 말해주며, 반응이 없는 것은 포트가 열려있음을 뜻함

-sN: Null scan: 어떤 코드 비트도 설정하지 않은 패킷을 보냄. RESET은 포트가 닫힌 것을 말하며, 반응이 없는 것은 포트가 열린 것을 뜻함

-sP: Ping scanning: 네트워크의 어느 호스트가 살아있는지를 알고 싶을 때 사용

그밖에 -sU; UDP scan, -sA: ACK scan, -sW: window scan, -sR: RPC scan 등 다양하다....

반응형

'해킹 > 해킹' 카테고리의 다른 글

스니핑(sniffing) 소개  (0) 2016.02.02
shodan 소개  (0) 2016.02.01
maltego(footprinting tool) 소개  (0) 2016.01.28
MITM 공격을 위한 ettercap 소개  (0) 2016.01.21
웹 퍼징 도구 DirBuster 소개  (0) 2016.01.19

http://www.paterva.com/web6/documentation/M3GuideGUI.pdf 
Paterva's Maltego 3 User Guide 요약


1. 서론

- 시기적절하고 정확한 정보에 접근하는 것은 정보시스템 보안에 중요한 역할이다. 이러한 정보들은 가능한 타겟에 대해 공격이나 방어에 있어 결정적인 정보이다.

     Full frontal attack은 항상 좋은 idea가 아니다. 어느 부분에서 보안이 취약한지에 대해 중요하고 이를 위해 믿을 수 있는 

     관계에서 타겟 주위의 가능한 많은 정보를 아는 것이 중요하다. 

     그러나 오늘날 정보들은 너무 다양하며 인간의 뇌로는 관계없는 데이터들에 대해 관계를 설정하는 것은 어렵다. 

    maltego는 시각적으로 데이터 조각사이의 링크(연관)를 보여주는 좋은 툴이다.


1.1 컨셉

- maltego는 클라이언트/서버 아키텍쳐를 이용하며, 특히 아래와 같은 인터넷 인프라구조의 데이터 조각 사이에 실제 세계 연관이나 관계를 결정하기 위한 데이터 수집을 목적으로 한다.

- 사람

- 그룹(social networks)

- 회사

- 기관

- 웹사이트

- 인터넷 인프라구조

- 도메인, 도메인네임서버(DNS) name, netblocks, ip addresses

- phrases

- affiliations

- documents and files

     maltego는 위의 관계를 쉽게 시각적으로 확인할 수 있다.


1.2 클라이언트 요구사항

1.2.1 운영체제(OS)

- window xp/vista/7 (11년도 기준), linux, osx (핵심: maltego는 모든 플랫폼에 설치된다)

1.2.2 소프트웨어 요구사항

- 자바 1.6이상 필요로함

1.2.3 하드웨어 요구사항

- Minimum (yuk): 2GB RAM, 2GHz, 64Kb Internet access, 1024×768 display.
  Recommended (yummy): 8GB RAM, Intel I7, 1Mb+ Internet access, 1920×1080 display.


1.3 서버 요구사항

1.3.1 운영체제(OS)

- maltego 서버는 vmware 이미지로 제공되늰데 virtual machine system이 가능한 OS면 다 됨

1.3.2 소프트웨어

- only software needed to run the Maltego VMWare images

1.3.3. 하드웨어

- Miminum: 2GB RAM, 2GHz CPU, 1Mb Internet access
 Recommended: 4GB RAM, Intel I7, >4Mb Internet access


2. 설치

2.1 다운로드

http://www.paterva.com/web6/products/download3.php 에서 윈도우용, mac용, linux용 클라이언트 다운로드



2.2 설치

2.2.1 윈도우

-위의 사이트에서 윈도우용으로 받은후 exe 파일 실행시켜서 보통 프로그램의 설치처럼 GUI로 다음 다음 형식으로 설치

2.2.2 linux

- debian(추천)

$cd <다운로드 받은 폴더>/Maltego

$sudo dpkg -i <maltegofile>.deb




- rpm

$cd <다운로드 받은 폴더>/Maltego

$sudo rpm -i <maltegofile>.rpm

- zip

$cd <다운로드 받은 폴더>/Maltego

$sudo unzip <maltegofile>.zip

(apt-get도 되는지 확인 필요) - 안됨



3. maltego 시작

$maltego를 치고 tab을 누르면 자동 완성이 되는데 실행하면 자바 경로패스가 설정되고 maltego가 실행됨

서비스를 이용하기 위해서는 반드시 로그인이 필요하다고 한다...
로그인을 무시하면 뭐 되는것처럼 보이지만 서비스를 이용할 수 없다...

실행하면 위자드가 실행되는데 계정 등록을 번거롭지만 하도록...
참고로 maltego에서 메일 인증을 받는데 스팸메일에서 확인하여야 한다.
구글에서는 스팸메일이 더보기에 있어서 한참을 기다렸는데 스팸메일에서 확인할 수 있다...





Ready...Set...Go!




3.1 새로운 그래프





- 위의 그림처럼 +버튼을 클릭하여 새로운 그래프를 만든다. (단축키는 Ctrl+T)


3.1.1 그래프 안에 개체(entity) 드래깅하여 넣기


참고로 앞서 언급한 로그인을 하지 않았을 경우 Palette에서 개체가 보이지 않으며 드래그 또한 안된다.


paterva.com 부분을 더블클릭하거나 F2키를 누르면 이름을 변경할 수 있다.
오른쪽 마우스를 클릭하면 여러 기능이 제공되는데 해당 포스팅에는 언급하지 않겠다.(사실 잘 모름)


3.1.2 기능 사용


아래는 paterva.com 을 대상으로 이메일 주소와 외부링크 기능을 사용해보았다. 뭐 물론 기능소개일뿐 아무 의미없다.


이 외 많은 기능이 있는데 시간 문제로 인해 각 기능에 대해서는 추후 진행하도록 하겠다.

또한 shodan과 maltego를 같이 이용할 수 있다는데 이 또한 추후 진행하도록 하겠다.

반응형

'해킹 > 해킹' 카테고리의 다른 글

shodan 소개  (0) 2016.02.01
해킹의 두번째걸음. 스캐닝(scanning)  (0) 2016.01.28
MITM 공격을 위한 ettercap 소개  (0) 2016.01.21
웹 퍼징 도구 DirBuster 소개  (0) 2016.01.19
해킹의 첫걸음. 풋프린팅(footprinting)  (0) 2016.01.19

리눅스에서 shell 스크립트를 만들어 메일을 통해 전달한 것을 다시 받아 실행하였을 때


/bin/bash^M: bad interpreter:No such file or directory

sudo ./<script file>: command not found


가 출력 되는 것을 확인하였다.
이는 텍스트 파일이 메일을 전송할 때 개행문자로 인해 바뀌는 것으로 추정된다.

리눅스에서 원본을 vi편집기로 열었을 때에는 정상적으로 출력되지만

메일을 전송한 후 다시 vi편집기로 열었을 때에는 ^M이 각 행 끝에 출력되는 것을 확인하였다.


방법

1. <sudo> vi <script file>


2. :%s/^M$//g

->여기에서 주의할 점은 ^M은 shift+6이 아니라 ctrl+v 키와 ctrl+M 키를 눌러 입력 필요


3. :wq! 키를 눌러 저장


4. <sudo> ./<script file> 실행 확인


반응형

시스템 활성화 여부를 결정하는 데 있어 ping을 통한 호스트 상태 확인이나 ARP 호스트 탐색을 하는 데 있어,

전에 사용했던 ettercap이 너무 좋아서 이번 기회에 소개하고자 한다.


ettercap은 MITM(이하 Man In The Middle attack, 중간자 공격) 을 위한 유용한 툴이다.

ettercap 홈페이지 (https://ettercap.github.io/ettercap/) 에 접속하면 위에 언급한 대로 MITM 공격에 적합하다고 나온다.


배포 지원:

데비안, 우분투, 페도라, 젠투, 맥 등

배포 미지원:

오픈수세, 솔라리스, 윈도우 계열


용도:
MITM공격: ARP poisoning, icmp redirection, port stealing 등

SSH암호화 스니핑

패킷 필터링

패스워드 수집  등


기본적으로 kali에서는 ettercap 을 지원한다. 하지만 그 밖의 OS에서 사용할 경우 필요 조건이 있다.


해킹 공부를 할 때 백트랙이나, 칼리로 테스트 하는 것이 편하다고 생각된다.


거두절미하고 ettercap을 실행하는 것은 텍스트 모드와 그래픽 모드로 크게 나뉜다.

(#ettercap -T : text mode, #ettercap -G : GUI 모드)


텍스트에 자신이 없기 때문에 나는 그래픽 모드로 수행하였다.

또한 우분투에서 이것 저것 설치하는 것이 귀찮기 때문에 kali 2.0에서 수행하였다. 

(예전에 1.09에서 했었는데 이전 어느 버전까지 있는지는 확인 필요)


뻔한 얘기지만, 역시 어플리케이션으로 실행하는 방법과 커맨드에서 실행하는 방법이 존재한다.




09. sniffing에 존재



실행하면 아래와 같은 화면이 출력된다.

디자인은 썩 나쁘지 않다고 생각된다.



스니프 탭에서 Unified sniffing 클릭

(unified는 cable을 통과하는 모든 패킷을 도청하는 방법이고, bridged는 두개의 네트워크 인터페이스를 이용할 때 한 인터페이스에서 다른 인터페이스로 트래픽을 전달할 때 사용)
(자세한 내용은 http://www-scf.usc.edu/~csci530l/downloads/ettercap.man.txt 참고 )



Unified sniffing을 클릭 후 Input의 네트워크 인터페이스에 eth0 클릭

아래와 같이 스니핑이 시작된다.


메뉴 탭 설명
1. Start: 스니핑을 시작하고 종료할 수 있다.

2. Targets: 현재 타겟, 타겟 설정, 프로토콜 설정
3. Hosts: 호스트 리스트 확인, 호스트 스캔, IPv6 스캔 
4. View: 연결상태 확인, 통계, 프로파일(감지된 호스트 ip나 MAC 정보 등)

5. Mitm: ARP poisoning, ICMP redirect, Port stealing, DHCP spoofing, NDP poisoning, Mitm 종료



6. Filtters: 필터를 load 하거나 종료

7. Logging: 모든 패킷이나 정보를 로깅, User message 로그 등
8. Plugins: 플러그인 관리/load

9. Info: help, about


Unified sniffing을 위에서 눌렀기 때문에 이미 1번의 스니핑은 시작되었다.

호스트 스캔을 하면 대역 대의 0에서 255번까지 스캔을 한다.

현재 나의 ip대역대는 192.168.100.0/255이다.

아래 그림과 같이 IP와 MAC 주소가 출력된다.




View에서 해당 IP의 프로파일 또한 볼 수 있다. (사진 생략)



실제 웹페이지에서 패스워드를 도청하였는데

http://kkn1220.tistory.com/32 를 참고하면 된다.




반응형

네트워크 해킹과 보안을 보던 중 DirBuster라는 tool을 알게 되었다.


자세한 내용: https://www.owasp.org/index.php/Category:OWASP_DirBuster_Project 참고

다운로드: http://sourceforge.net/projects/dirbuster/


DirBuster는 OWASP(The Open Web Application Security Project)에서 제작한 웹 퍼징 도구 중 하나이다.


kali에서는 DirBuster tool이 기본으로 설치되어 있다. (kali 설치: http://kkn1220.tistory.com/30 참고)



kali 이외 다른 곳에서 실행할 시


설치 및 사용

1. Unzip or untar the download file

2. $cd <download path & into the program directory>

3. java -jar DirBuster-(version)    //윈도우에서 실행 시 jar파일 더블클릭

4. directory-list-2.3-medium.txt 를 추천


필요사항

1. Dirbuster는 java 1.6 이상을 필요로 함



아래는 2015년 8월에 릴리즈한 kali 2.0 버전이다.

메뉴에서 03-WebApps에서 dirbuster를 선택하는 방법과


커맨드창에서 dirbuster를 실행하는 방법이 있다.



아래는 실행 화면이다.

방법은 간단하다.


Target URL에 취약 분석 할 사이트의 URL을 입력한다.



밑에 File with list of dirs/files에서 Browse 버튼을 눌러

/usr/share/dirbuster 경로에 wordlists폴더와 DirBuster-1.0-RC1.jar 파일이 존재한다.


방식으로 wordlists에 존재하는 사전(Dictionary) 대입 방식과 무차별 공격(Brute Forcing) 방식을 지원하게 된다.

wordlists에는 다양하게 존재하니 확인하는 것도 나쁘지 않을 듯(웹 서비스 사용 단어 리스트 포함)






쓰레드를 설정할 수 있는 데, 높은 값을 주면 성능 저하를 초래할 수 있다.

해당 디렉토리의 구조를 안다면 굳이 / 루트영역에서부터 시작할 필요는 없으며

File extension에는 php뿐만 아니라 jsp, html 등의 선택이 가능하다.



설정값을 주고 start하면 위의 그림처럼 실행이 되며 웹 취약점을 분석 할 수 있다.


반응형

풋프린팅

정의

- 공격대상 범위를 정하고 해당 대상 정보와 함께 해당 시스템이 주변 환경과 어떻게 상호 작용 하는지 알 수 있게 해줌

- 공격할 대상의 정보를 모으는 방법 중 하나


필요한 이유

- 해킹을 하기 전에 취약한 부분을 미리 파악할 수 있게 해줌

- 예) 은행 강도가 은행을 턴다고 가정해보자. 이 때 강도는 은행에 있는 cctv, 주변 도로, 점원 등 정보를 미리 수집하게 된다. 역시 해킹을 하기 전에 마찬가지로 대상이 되는 것에 대해 미리 파악하는 것이 필요하다.


단계) 

1단계: 작업 수행 영역 결정

- 특정 영역을 설정하는 단계로 전체 조직을 타겟으로 할 것인지, 아니면 조직 내 어떠한 한 지역에 한정 할 것인지를 결정


2단계: 적절한 인증을 획득


3단계: 공개정보

- 회사 웹페이지

-> 웹서버 정보나 HTML 주석 등을 통해 취약한 부분 탐색

웹사이트 미러링 도구

-Linux: Wget(gnu.org/software/wget/wget.html)


-윈도우: teleport pro (http://kkn1220.tistory.com/48 참고)

-Dirbuster: 숨겨진 파일과 디렉토리 발견 tool (http://kkn1220.tistory.com/62 참고)


- 관련 조직

-> 홈페이지 개발 및 설계를 외주 맡길 때 잠정적인 공격의 대상이 됨

       대상조직의 보안이 강력하더라도 협력업체가 보안 의식이 미흡하다면 아무 소용 없음


- 자세한 위치정보

-> 물리주소의 취약점 (도로의 모습뿐만 아니라 MAC주소와 관련된 와이파이 저장)


- 직원 정보

공격 tools:

- FOCA(informatica64.com/foca.aspx)

  -> 특정 파일(pdf, doc(x), ppt(x), xls(x) 등 저장된 메타데이터 분석) 

  -> shodan과 연계시 더욱 강력

- maltego (http://kkn1220.tistory.com/65) 참고

  -> 정보 수집 GUI 툴(강력)


4단계: WHOIS와 DNS 정보 열거

- DNS 정보 식별


5단계: DNS 심문

- DNS 질의

공격 tools:

- DNS 존 트랜스퍼(오래된 기법)

 보조마스터 서버가 주 마스터 서버에서 존 데이터베이스 정보를 가져올 수 있게 허용하는 기법


방법: nslookup 

->nslookup은 도메인 이름과 ip주소를 확인하는 기능을 가진 네트워크 관리 툴 중 하나

(http://nagjang.tistory.com/8 참고)

자동화: host <path>, Sam Spade, axfr, dig

- 현재 아쉽게도 대부분 DNS 서버는 어떤 목적지 IP 주소에 대해서 존트랜스퍼 공격 허용 x

하지만 도메인 내에 존재하는 DNS 엔트리 열거 우회방법 존재 (fierce 2.0) #fierce -dns <url path>

(http://kkn1220.tistory.com/94 참고)


6단계: 네트워크 정찰

- traceroute 사용 (https://docs.oracle.com/cd/E26925_01/html/E25873/ipv6-admintasks-72.html 참고)

-> IP 패킷이 전송되는 경로를 호스트 단위로 확인

기본적으로 UDP 사용, I 옵션 시 icmp 패킷

원본 전송 IP 패킷 생성 기능 제공(-g 옵션)


반응형

'해킹 > 해킹' 카테고리의 다른 글

MITM 공격을 위한 ettercap 소개  (0) 2016.01.21
웹 퍼징 도구 DirBuster 소개  (0) 2016.01.19
자바 swt를 활용한 안드로이드 해킹  (0) 2015.08.27
kali 를 이용한 안드로이드 해킹  (3) 2015.08.27
kali metasploit 소개  (0) 2015.08.27

라즈베리파이 프로젝트를 진행하다 서로 다른 이미지를 구운 usb를 비교할 일이 생겼다.

기본적으로 라즈베리파이를 구운 이미지의 usb를 윈도우로 연결시에는

fat32와 ext4로 구분이 되어 fat32밖에 보이지 않는다. (리눅스에서 usb연결시 전부 보임)


1. beyond compare 다운로드

http://www.scootersoftware.com/download.php

리눅스 32bit, 64bit에 따라 다운로드 하면 된다.

현재 pc는 우분투이기 때문에 debian 파일을 다운로드 하였다.



2. package 설치

- sudo dpkg -i <파일 이름.deb>

redhat  계열의 rpm은

- rpm -ivh <파일이름.rpm>


3. 프로그램 실행

- 설치된 파일은 /usr/lib/beyondcompare 에 설치된다.

- 쉘에서 ./BCompare 또는 폴더로 들어가서 BCompare를 더블클릭하면 실행된다.
    -> 더블클릭 시 실행안됨. 
       $cd /usr/lib/beyondcompare

  $./BCompare



실행되면 밑의 그림과 같이 프로그램이 실행되며

폴더, 텍스트 등의 비교가 가능하다 ^^




반응형

부팅 시 rc.local파일에 문자를 삽입하는 일이 생겼다.

echo를 이용하여 삽입하였지만 exit 0 즉 맨 마지막 줄에 명령어가 삽입이 되어 실행이 되지 않았다.


찾던 도중 awk와 sed를 이용하여 특정라인에 추가를 하였지만 이는 추가한 내용을 출력한 것이지 갱신이 되는 것은 아니었다.


ex) awk ' {if (NR == <22:특정 열>) { print "명령어 해당 부분" ; print $0 } else { print $0 } }' <InputFile>

ex) sed -e '<22:특정 열> i\ <명령어>' <InputFile>


그러나 awk나 sed는 찾기, 출력, 치환 등 많이 사용되기 때문에 스크립트를 펄의 능력과 거의 비슷한 수준으로 끌어올릴 수 있음.


위의 방법은 InputFile에 문자열들을 읽고 22라인, 즉 설정한 특정 열에 내가 넣고 싶은 명령어를 넣고 출력하는 것 밖에 하지 못했다. 물론 >> 를 통해 덧붙이는 방법이나, > 덮어쓰기를 할 순 있었으나 별도의 파일을 만들거나, 또는 밑에 내용들이 계속 덧붙이는 더러운 파일이 생성되었다.


결론.

특정라인에 곧바로 추가하기

perl -p -i -e '$.==<22:특정열> and print "<명령어>"' <InputFile>

반응형

+ Recent posts