목록Server Penetesting/Network (6)
외로운 Nova의 작업실
- 환경 공격자 : 칼리리눅스 타겟 : Nova_AP(SSID), WPA와 TKIP(암호 기술), SecreatKey12#(비밀번호) - 원리 무선 AP는 PSK로부터 PMK를 만들어내고, PMK로부터 PTK를 만들어내고 PTK로부터 MIC를 만들어냅니다. PSK : 미리 공유한 키 PMK : 마스터 키 PTK : 대칭키로 데이터 기밀성에 사용 MIC : MAC으로 데이터 무결성에 사용 이때 4 handshake 통신에서 패킷을 스니핑해보면 PSK와 PMK를 제외한 나머지들을 확인할 수 있습니다. 따라서, 공격자는 패스워드를 사전에서 추측하여 PSK를 추측해서 PMK를 만들고 노출된 파라미터를 이용해 PTK를 만들고 이를 노출된 MIC 값을 통해 검증할 수 있습니다. - 무선랜 인터페이스 모드 활성화 유..
- 서비스 거부 공격 Ping 명령을 통해 TCMP를 정상적인크기 보다 아주 크게 만들어 전송하면 MTU에의해 다수의 IP 단편화가 발생하게되는데, 이 단편화를 타겟은 재조합해야합니다. 이때 많은 부하가 발생하거나 재조합 버퍼의 오버플로우가 발생하여 정상적인 서비스를 하지 못하도록 합니다. 아래는 Ping Of Death Attack의 파이썬 코드입니다. from scapy.all import * # Define the IP address of the target target_ip = "192.168.1.1" # Create an ICMP packet with the maximum payload size max_size = 65535 icmp_packet = IP(dst=target_ip)/ICMP()/..
- 실험 과정 희생자의 arp cache table에서 기본 게이트웨이 MAC 주소를 공격자가 만든 dns 서버의 MAC 주소로 주고 스니핑을 해보겠습니다. - 실험 구성 공격자 : window 192.168.219.130 , 1C-1B-0D-A7-67-E1 희생자 : centos 192.168.219.120 , 00:0C:29:8C:2E:05 공격자의 dns : centos 192.168.219.100, 00:0C:29:CD:9A:77 - 실험 전 잘 실행되고 있는지 확인해보겠습니다. 잘 실행됨을 알 수 있습니다. from scapy.all import * import time # ARP 응답 패킷 생성 arp_reply = Ether(dst='00:0C:29:8C:2E:05')/ARP(op='is-a..
- 실험 내용 희생자의 기본 게이트웨이 MAC 주소를 공격자의 MAC주소로 바꾸고 공격자는 wireshark를 통해 패킷을 스니핑할 수 있는 지 확인합니다. - 실험 구성 공격자 : window 192.168.219.130 , 1C-1B-0D-A7-67-E1 희생자 : centos 192.168.219.120 , 00:0C:29:8C:2E:05 원래 대상자 : centos 192.168.219.100, 00:0C:29:CD:9A:77 - 실험 전 희생자의 ARP 캐시 테이블 - 실험 시작 아래 파이썬 코드로 기본 게이트웨이 MAC을 공격자 MAC으로 변경해줍니다. from scapy.all import * import time # ARP 응답 패킷 생성 arp_reply = Ether(dst='00:0C..
- 취약점 ARP Reply응답을 인증하지않고 그대로 받아들이는 취약점을 이용합니다. - 실험 주제 ARP Spooping 당한 희생자는 MAC에따라서 공격자에게 연결이 될까 아니면 IP에따라서 원래 대상자에게 될까? - 실험 구성 공격자 : window 192.168.219.130 , 1C-1B-0D-A7-67-E1 희생자 : centos 192.168.219.120 , 00:0C:29:8C:2E:05 원래 대상자 : centos 192.168.219.100, 00:0C:29:CD:9A:77 - 실험 전 192.168.219.120 희생자의 arp cache table 맥번호와 IP가 잘 구성되어있는 것을 확인할 수 있습니다. - 실험계획 1. ARP spooping으로 192.168.219.100의 ..
안녕하세요. 네트워크 해킹과 보안 시리즈는 네트워크 해킹과 보안 책을 통해서 공부하면서 알게된 지식들을 정리하기위해 만든 포스팅입니다. 오늘은 계층에따른 패킷 분석을 실행해보도록 하겠습니다. - 와이어샤크 먼저 패킷 분석 툴인 와이어샤크를 준비해줍니다. https://www.wireshark.org/download.html Wireshark · Download Download Wireshark The current stable release of Wireshark is 4.0.3. It supersedes all previous releases. www.wireshark.org 위 링크에 접속해주셔서 운영체제에 맞는 툴을 다운로드 해주시면됩니다. - 랜 구성 저는 와이파이를 라우터로 두고 노트북은 와이파..