300x250 정보보안/System Hacking8 Wireshark를 이용한 Network snipping 모의해킹 작업환경 : Virtual Box 7.0에서 호스트 전용 어댑터로 연결된 가상 서버 Kali Linux 22.3 amd64와 metasploitable 지난번 가상머신의 네트워크 설정중 호스트 전용 어댑터로 가상 서버를 서로 연결이 가능하도록 했습니다. 이 환경에서 Kali Linux(공격자), metasploitable(피해자)로 나뉘며 동일 네트워크 선상에 연결되어 있는 두 게스트 간의 네트워크 패킷을 공격자가 스니핑 하는 실습입니다. 공격자 : Kali Linux ,192.168.56.107 피해자 : metaploitable, 192.168.56.104 1.공격자가 피해자의 웹서버 접속 피해자의 서버에서는 웹서버가 구동 중입니다. 이 서버에 공격자가 접속합니다. 공격자가 피해자의 웹 서버에 접속한.. 2022. 11. 15. 포트 별 스캔방법 실습 - nmap, port, 21, 22, ftp, ssh 작업환경 : Kali Linux(2019-amd64) 작업도구 : nmap(7.70+dfsg1-6 kali1) 작업 일시 : 2022-09-07 주제: 포트별 스캐닝 방법 PORT - 21(FTP) ftp 서비스 대상 nmap 스캔 nmap --script ftp-* -p 21 [targetIP] 옵션정리 --script : 스크립트 ftp 서비스 지정 -p : 포트 지정 옵션 결과 출력 PORT - 22(SSH) SSH 서비스 대상 nmap 포트 -sV 스캔 #Get version = 버전 정보 출력 nmap [targetIP] -p 22 -sV 옵션정리 -p : 포트 지정 옵션 -sV : 포트를 조사하여 서비스/버전 정보 출력 결과 출력 - 버전 정보 출력 SSH 서비스 버전 출력 다른 방법 #Get.. 2022. 9. 10. 스캐닝 도구 - Sparta | Kali Linux | Port, nmap, nikto 구분 : 액티브 스캐닝 도구 : 칼리 리눅스 [Hacking] - 첫 단계 정찰 패시브 스캐닝 정보수집 모의해킹을 위한 첫번째 단계는 정보수집(정찰) 개 중 스캐닝이라는 기술을 통해 해킹에 필요한 정보를 수집하는데 스캐닝의 종류는 패시브&액티브 두 가지 스캐닝이 존재한다 패시브 hobbylists.tistory.com 스캐닝이란 해킹의 가장 기초가 되는 단계로 해킹 대상의 정보와 취약점 파악을 하는 구간이다. 스캐닝 방법에는 개인 수준별 다양한 방법과 그걸 가능케 하는 도구들이 존재하는데 그중 칼리 리눅스의 sparta라는 도구는 Nmap, Whatweb, Nikto 그외 ssh, telnet 클라이언트 접속 등 다양한 도구를 이용해 종합적인 스캐닝을 지원한다. 사용법 칼리 리눅스 터미널에서 sparta.. 2022. 2. 24. 도메인 조회 툴 | Kali Linux | Host, nslookup, dnseum Kali Linux - Host root@: host [domain] (ex)root@: host google.com 사용법 : host [domain] [domain]에 조회할 도메인명을 작성하면 해당 도메인의 ip주소, ipv6주소, 메일서버가 조회된다. google의 메일서버(MX레코드)는 alt[].asmpx.l.google.com. 인데 google workspace mx 레코드 값을 보면 위와 같은데 메일서버 도메인끝에 . 이 붙은 이유는 라고 한다. 같은 예시로 네이버 도메인을 조회했을때는 위와 같다. ip주소가 왜 4개나 나오는지는 모르겠지만...(아신다면 댓글좀 ㅎ) 해당 ip 전부 url창에 입력하면 네이버로 이동된다. 네이버의 메일서버는 mx가 붙는다 구글과 네이버 서로 다른 메일서버.. 2022. 2. 12. 모의 해킹 취약점 정찰을 위한 패시브 스캐닝 - theharvester, Recon-ng Passive Scanning theharvester(Python으로 개발, 이메일 정보 수집) recon-ng(Python으로 개발,모듈을 사용해 다양한 방식으로 웹 정찰) theharvester 검색 엔진과 공개 소스를 이용 메일 계정, 사용자 이름, 호스트 이름, 그리고 서브 도메인에 대한 정보를 제공 theharvester 사용법(Kali linux 기준) theharvester를 사용할 때에는 주로 두 가지 옵션을 사용하는데 -d 옵션은 검색하고자 하는 도메인을 지정한다 위에는 bloter.net 이라는 사이트를 검색한다고 정의했고 -b 옵션은 사용할 검색엔진을 지정하는 옵션이다 google을 이용해 검색하고자 한다 옵션을 설정해서 실행하면 위와 같은 화면이 나온다. 보안 정책이 바뀐건지 아니면.. 2020. 10. 8. [Hacking] - 첫 단계 정찰 패시브 스캐닝 정보수집 모의해킹을 위한 첫번째 단계는 정보수집(정찰) 개 중 스캐닝이라는 기술을 통해 해킹에 필요한 정보를 수집하는데 스캐닝의 종류는 패시브&액티브 두 가지 스캐닝이 존재한다 패시브(passive, 소극적) 스캐닝 // 이미 알려진 정보를 수집해 사용, 흔적이 남지 않음 액티브(active, 적극적) 스캐닝 // 다양한 스캐닝 툴을 사용 흔적이 남을 수도 있음 이 중 패시브 스캐닝은 공개된 정보들을 사용해 정보를 수집하기 때문에 OSINT(Open Souce Intelligence) 기법으로도 불리움 구글해킹 구글에 검색어를 이용해서 유용한 정보를 수집가능 site:naver.com #site 키워드는 검색되는 사이트를 제한함 site키워드를 사용해서 검색결과의 사이트를 제한해서 검색했다 naver.c.. 2020. 10. 4. [kali linux] - Netcat을 이용한 Bind Shell과 Reverse Shell Netcat은 쉘을 생성해 원격으로 파일을 주고받는데 많이 쓰이는 툴입니다. 쉘의 종류에는 Bind Shell, Reverse Shell 두가지가 있는데 각각 반대의 클라이언트와 서버의 역할의 차이로 구분짓습니다. Bind shell(바인드쉘) : 타겟측에서 서버가 열리고 해커가 타겟으로 접속해 쉘을 생성하는 방식 Reverse Shell(리버스쉘) : 해커측에서 서버를 열고 타겟이 해커의 서버에 접속한다. Netcat(넷캣)은 원격으로 파일을 주고받는 용도로만 쓸수도 있지만 해킹을 할때 사용하면 원격으로 탈취한 타겟의 PC에서 중요 정보를 탈취하는데 사용되는 필수툴로 자리하고 있습니다. Bind Shell 사용 예시 타겟의 서버가 오픈 해커가 타겟의 서버로 접속해서 쉘을 생성 서버측에서는 netcat .. 2020. 10. 3. [Linux] - Kali Linux netcat + 기초명령어 [Linux] 우분투를 통해 배우는 Linux 기초 (Ubuntu 18.04v) 리눅스 관리를 위한 기초 명령어에 대해 배워보겠다 Ubuntu를 사용할거고 버전은 18.04버전 기준이다 사실 지난번 20.04버전을 설치했지만 기존에 실습을 진행하던 가상머신이 있기에 부득이하게 �� hobbylists.tistory.com man(manual) man #manual의 약자 메뉴얼 명령어 man은 manual의 약자로 해당 프로그램에 대한 매뉴얼을 출력합니다. 예시 > man ls // ls 명령어에 대한 메뉴얼 출력 man -h -h 옵션을 붙여도 간략한 옵션과 설명을 들을 수 있다. man -h 을 입력하면 man 명령어에 대한 자세한 사용법을 알 수 있습니다.(-h = help) which which .. 2020. 10. 1. 이전 1 다음 300x250