본문 바로가기

Network Security/Network Attack6

[네트워크] 웹 사이트 유포 및 meterpreter shelld를 통한 접근 Metasploit을 통해 악성코드를 생성한다. 해당 악성코드는 다운로드한 윈도우에서 저 쉘을 실행하면, 역으로 공격자에게 연결하여 meterpreter shell을 통해 접속할 수 있도록 해준다. 웹 사이트를 통해 배포한다. 받은 메일 메일의 해당 URL에 있는 exe 파일을 사용자는 의심 없이 다운로드한다. Payload를 reverce_tcp로 세팅하고, 공격자 ip 주소로 LHOST를 세팅한다. 백그라운드로 동작을 하기 위해 ExitOnSession을 false로 설정한 후, exploit을 실행하는데 -j 옵션 설정으로 백그라운드에서 실행 가능하도록 한다. 바탕화면에 있는 아까 웹 사이트에서 다운로드 받은 파일을 관리자권한으로 실행시킨다. 실행시키면 세션이 연결된 것을 공격자 서버에서 확인할 수.. 2021. 9. 21.
[네트워크] Teardrop 공격 hping3 [Target] -a [출발지 IP] --id [id] -M [sequence number] --icmp --flood -d [data size] 2021. 9. 21.
[네트워크] SYN Flooding, UDP Flooding 서버 공격 localhost의 주소를 확인하여 해당 페이지로 이동하여 확인하였다. SYN Flooding 공격을 hping3를 사용하여 수행하였다. 옵션은 다음과 같다. 패킷 하나를 보낼 때마다 다른 ip 주소로 전송되는 것을 볼 수 있다. 위의 사진은 1번째 패킷의 시작주소와 도착지 주소이다. 포트는 80번으로 전송되고 있다. 프로토콜은 TCP이다. SYN 전송인 것도 확인이 가능하다. 와이어샤크 I/O 그래프 공격 전에는 VPN 연결이 잘 되어있었는데 공격 후, 사용자 PC에서 PPTP 접속을 시도하니 위와 같은 에러가 떴다. 이 에러의 의미는 서버가 꽉 찼다는 의미이다. (공격 전에 연결이 잘 되어있었다는 것은 다른 조건에는 문제가 없었다는 의미이므로 공격 후 이 에러가 떴다는 것을 통해 에러의 원인이 SYN.. 2021. 9. 21.
[네트워크] hping3를 통한 UDP Flooding VPN으로 연결된 서버에 UDP Flooding 공격을 수행한다. 전송 사이즈는 100으로 설정하였다. wireshark를 통해 확인할 수 있다. 출발지 주소는 모두 다르다. 패킷을 자세히 분석하면 출발지의 port 번호는 모두 다르지만 도착지의 port는 80번으로 모두 같은 것을 볼 수 있다. 공격 전에는 VPN 연결이 잘 되어있었는데 공격 후, 사용자 PC에서 PPTP 접속을 시도하니 위와 같은 에러가 떴다. 이 에러의 의미는 서버가 꽉 찼다는 의미이다(공격 전에 연결이 잘 되어있었다는 것은 다른 조건에는 문제가 없었다는 의미이므로 공격 후 이 에러가 떴다는 것을 통해 에러의 원인이 UDP flooding이라는 것을 알 수 있었다.). 사용자의 PPTP VPN 이용에 문제가 발생했다. UDP Flo.. 2021. 8. 10.
[네트워크] wireshark를 통한 메일주소 추출 with 스니핑, 스푸핑 [환경] PPTP 서버: Ubuntu 18.04 클라이언트: Window7 공격자 PC: Kali Linux 오늘의 목표는 wireshark를 통해 (사내)메일 주소를 알아내는 것이다. 이 활동에서는 권한을 얻어 지나다니는 패킷을 도청해야 한다. PPTP VPN 연결이 되어있는지 확인하였다. 패킷을 더블클릭 해서 들어갔더니 PPTP VPN으로 연동되어있다는 것을 확실하게 확인하였다. nmap 명령어로 서버에 pptp 서비스가 1723번 포트로 연결되어있는 것을 확인하였다. -sT 옵션은 TCPDump를 사용한다는 뜻의 명령어이다. Window7에서의 TCPDump를 하려고 했지만 모든 포트가 filtered 처리가 되며 포트가 열려있는지 닫혀있는지 확인이 불가능했다. 사용자 PC에서 50234번 포트로 .. 2021. 7. 29.
[네트워크] 서버, 클라이언트 연결 및 확인 [환경] PPTP 서버: Ubuntu 18.04 클라이언트: Window7 tcpdump를 통하여 192.168.0.235와 연결되어있는지 확인하였다. 192.168.0.235는 PPTP에 연결되었을 때 생긴 IP 주소이다. PPTP 환경에서 ifconfig 명령어를 통해 연결이 수행되었는지 확인한다. ppp1과 같이 뜨면 성공한 것이다. ping을 전송하여 해당 사용자 PC에 할당된 IP와 통신이 되는지 확인하였다. 사용자 환경에서 PPTP IP와 연동되어있는 것을 확인하였다. 서버에서 확인하였던 IP와 연동되어있는 것을 볼 수 있다. 서버와 연동이 되는지 ppp1의 inet addr 주소로 ping을 전송하였다. 서버의 ip 주소로 ping을 전송하였다. 2021. 7. 29.