목록Server Penetesting (54)
외로운 Nova의 작업실
- DC와 WINCLIENT 가상머신 생성 https://www.youtube.com/watch?v=IVUovJwPY8s&list=PLVsNizTWUw7FxQhmscBfWXJzd1xIfQWYo&index=7 위 영상을보고 구축하시면 됩니다. - DC 설정 https://www.youtube.com/watch?v=Crms6s8hwoo&list=PLVsNizTWUw7FxQhmscBfWXJzd1xIfQWYo&index=39 위 영상을 보고 DC를 설정해주시면 됩니다. John 사용자를 한명 만들어 줬습니다. - WINCLIENT John - 가상 네트워크 구조
- IDS IDS는 네트워크 트래픽과 오용 탐지 기술등을 활용해 해커의 침입을 탐지하는 응용 프로그램입니다. 먼저 IDS가 사용되고 있는지 알아볼 수 있는 방법을 알아보고 하는 일과 우회 기술에대해 알아보겠습니다. - IDS 사용 여부 확인 때떄로 IDS는 역방향 프로브를 보낼때가 있습니다. 따라서 프로브가 오는지 한번 검사해보는 것이 좋습니다. IDS는 갑작스럽게 방화벽을 변경하거나 패킷 응답을 위조합니다. 따라서 패킷응답이 위조되는지 검사해보면 IDS를 사용하는지 알아볼 수 있습니다. nmap의 서비스 스캔으로 ids-monitor와 같은 서비스 명을 찾게된다면 IDS가 있다는 것입니다. IDS는 traceroute에서 응답이 없습니다. traceroute 기능을 사용해서 IDS가 있는지 확인해도 좋..
- 방화벽 방화벽은 패킷들을 검사하는 프로그램입니다. nmap에서는 이런 방화벽의 소개 및 방화벽을 우회할 수 있는 기능들을 갖추고 있습니다. - 방화벽 검사 항목 방화벽이 검사하는 항목은 아래와 같습니다. 출발지 IP 도착지 IP 출발지 Port 도착지 Port 패킷 내의 플래그 경유 IP - 방화벽 우회 방법 방화벽이 검사하는 항목들중 값을 변경해서 방화벽을 우회하는 방법은 출발지 port 조작과 패킷내의 플래그 조작, 경유 IP 조작이 있습니다. 조작하는 방법에 대해서 설명해보겠습니다. -g port번호 : 출발지 port를 설정할 수 있습니다. --scanflags URGACKPSHRSTSYNFIN : 직접 스캔 플래그를 설정(UGR은 긴급, PSH는 버퍼에쌓지말고 바로 전송을 의미) --ip-o..
- OS와 버전 nmap은 기본적으로 타겟으로부터 오는 응답 패킷을 분석하여 상대방의 OS를 스캔합니다. 또한 상대방의 포트를 스캔할때도 응답 패킷을 분석하여 포트를 차지하고 있는 응용 프로그램들의 버전을 스캔합니다. 이는 nmap이 가지고있는 데이터베이스에 의해 가능한 일입니다. - OS와 버전 스캔 예제 아래는 182.119.215.111 호스트의 OS 버전과 많이 사용하는 1000개의 포트만 검사해서 포트를 차지하는 서비스의 버전을 스캔하는 예제입니다. nmap -sV -O --top-ports 1000 182.119.215.111 - OS와 버전 스캔 옵션 -O : Os를 탐지합니다. -sV : 버전 스캔 -A : 원격 OS를 탐지합니다.(-sV, -O 두개 합한것입니다.) IDS에 걸릴확률이 높..
- port 스캔 nmap은 기본적으로 포트 스캔을 수행합니다. 하나의 ip에대해 포트 스캔을 할 수 도있고 복수의 ip에대해서 포트 스캔을 병렬적으로 빠르게 할 수 도 있습니다. - port 스캔 예제 111.111.111.0 ~ 111.111.111.255 에게 핑스캔은 하지않고 443과 25포트에대해 SYN 포트 스캔을 하고 1번포트부터 99번 포트까지는 FIN 포트 스캔을 수행합니다. nmap -Pn -sS443,25 -sF1-99 111.111.111.111/24 - port 스캔 옵션 -sS : SYN 플래그로 스캔을 합니다. -sT : TCP를 사용해서 스캔을 합니다. -sU : UDP를 사용해서 스캔을 합니다. -sA : ACK 플래그로 스캔을 합니다. -sF : FIN 플래그로 스캔을 합..
- Ping 스캔 nmap은 기본적으로 호스트를 스캔합니다. 타겟은 보통 IP를 사용해서 표현합니다. - Ping 스캔 예제 아래 명령어는 182.119.215.0 ~ 182.119.255 까지 호스트를 스캔합니다. nmap 182.119.215.111/24 - Ping 스캔 옵션 -PE : icmp echo를 사용해서 호스트를 스캔합니다. -PS : SYN 플래그를 사용해서 호스트를 스캔합니다. -PA : ACK 플래그를 사용해서 호스트를 스캔합니다. -Pn : 핑을 보내지않습니다. 스텔스를 해야할때 사용합니다.
- 메일 서버 지금까지 저는 웹서버와 dns서버를 만들었습니다. 이제 메일 서버를 만들어보려합니다. os는 centos8을 사용했고 sendmail과 dovecot을 이용해서 smtp와 pop 프로토콜을 구현하였습니다. 클라이언트는 thunderbird를 이용했습니다. - 구축 자료 아래는 메일서버 10장의 1교시입니다. 실제 구축을 위해서는 1,2,3교시 모두 봐야합니다. https://youtu.be/geEY61r89OQ - 실제 구축 네트워크 구조 - 실제 구축 dns $TTL 3H @ SOA @ root ( 2 1D 1H 1W 1H ) IN NS @ IN A 182.227.**.** IN MX 10 mail.nova-server.site www IN A 182.227.**.** mail IN A ..
- 개요 여러개의 서버를 만들기 위해서는 꼭 필요한게 DNS 서버입니다. 실제로 Mail서버를 구축하기위해서는 DNS서버가 꼭 필요합니다. 따라서 저는 저의 서버 네트워크에 DNS 서버를 만들기로 했습니다. - DNS 서버 OS 구축 https://youtu.be/bLlbCq2dRgk 위 강의를 그대로 따라하시면 됩니다. 저의 경우에는 네트워크 어댑터를 Bridge로 해서 해당 실제 컴퓨터와 동일한 네트워크 상에 있게 만들었습니다. - DNS 서버 구축 밑의 링크는 9장 DNS서버에대한 1교시 영상입니다. 실제 DNS서버를 구축하기위해서는 1,2,3 교시 강의를 다 들어야합니다. 밑에 링크 접속후 찾아서 들으시면됩니다. https://youtu.be/DCaR-sSWdFk - 저의 실제 구축 네트워크 구조..
- server signature vulnerability 서버에게 http 통신을 하게되면 http 헤더에는 기본적으로 서버의 정보가 담기게됩니다. 서버의 정보를 알 수 있는 공격자는 버전에따른 취약점을 사용해서 공격할 수 있기때문에 위험합니다. 따라서 서버의 정보를 주지않는 것이 좋습니다. - 벙어 대책 httpd.conf 파일 맨 밑에 아래 구문을 추가해줍니다. ServerSignature Off ServerTokens Prod - 방어 확인 실제 방어가 잘 되었는지 확인하기 위해 접속해줍니다. 아파치만 보이고 php나 버전등은 확인할 수 없습니다.
- php 다운로드 및 연동 https://windows.php.net/download/ PHP For Windows: Binaries and sources Releases PHP 8.0 (8.0.28) Download source code [23.47MB] Download tests package (phpt) [13.56MB] VS16 x64 Non Thread Safe (2023-Feb-14 12:39:52) Zip [25.53MB] sha256: 6bcd82934073488cc451f2f1658feedeb43ef5077e9ae7bcf354ae5c8ec69b4a Debug Pack [23.21MB] sha256: a147 windows.php.net 위 링크로 접속해주셔서 Thread Safe 부분의..