Ping Sweeping

ping scan을 하여 반응을 한 호스트를 나타낸다.

Nmap툴은 ICMP echo와 TCP ACK를 각 호스트로 보내어 검색을 한다.

OS 스캐닝

해당 기기의 OS정보를 알려준다.

UDP Scanning

UDP로 스캔을 실시하며, 열려있는 포트는 무응답, 닫혀있는 포트는 돌아오는 ICMP메시지를 보내는 점을 이용하여 사용자에게 포트의 상태를 알려준다.

다만 포트가 열려서 무응답인지, 방화벽에 막혀서 무응답인 것인지는 구분하지 못한다.

IDLE Scanning

좀비 pc를 사용해 스캐닝시 공격자의 정보를 드러나지 않게 한다.

좀비 pc로 사용될 pc의 방화벽은 꺼져있어야 한다.

TCP Connect Scanning

TCP 연결을 맺을 때 사용되는 connect()함수를 사용하여 스캐닝하는 방법.

가장 정확성이 높지만 로그가 많이남아 발각될 가능성이 크다

Stealth Scanning

Half-Open Scanning이라고도 하며, 연결을 맺지 않고 SYN을 통해 스캔하는 방법.

피공격자가 SYN ACK를 보내면 RST를 보내 연결을 종료시킨다.

비교적 로그가 적게 남는다는 장점이 있다.

FIN Scanning

Fin Flag를 통해 스캔하는 방법.

RST/ACK Flag를 받으면 닫힌 포트, 그렇지 않으면 열린 포트로 판단한다.

패킷이 유실될 시 잘못 탐지될 가능성이 있다.

X-mas Scanning

FIN/PSH/URG Flag로 이루어진 패킷을 보내어 스캔하는 방법.

IDS(침입 탐지 시스템)을 회피할 가능성이 크지만, 대상 플랫폼이 Unix 계열이어야만 가능하다.

ARP Spoofing

두 개의 System에게 서로의 MAC 주소를 공격자의 MAC주소로 위조하여 보낸다.

MITM형태가 되어 두 시스템이 통신할 때 공격자를 경유하게 통신하게 된다.

백트랙의 arpspoof툴을 사용해 Centos(192.168.10.10)과 WindowXP(192.168.10.20)에게 서로의 MAC 주소를 공격자의 MAC주소로 위조하여 보낸다.

fragrouter 툴을 사용해 포워딩 해준다.

XP에서 Centos로 핑통신

공격자를 경유하여 통신하는 모습

arp table을 확인 시 상대 IP의 MAC주소가 공격자의 MAC주소로 위조되어 있다.

IP Spoofing

IP를 속이고 통신하는 공격이다.

IP Filter을 우회할 수 있게되지만, 원격에서의 IP Spoofing은 불가능하다.

Centos에서 실시간으로 로그를 띄워준다.

IPspoofing을 하지 않은 채로 접속 시도

백트랙의 IP(192.168.10.50)이 남는 것을 볼 수 있다.

arpspoof툴을 사용해 Centos에게 IP를 속이고, 통신할 보조 인터페이스 생성 후, fragrouter툴로 포워딩해준다.

IPspoofing후 접속시도

백트랙의 IP가아닌 속인 IP가 남는 것을 볼 수 있다.

DNS Spoofing

클라이언트가 DNS Query를 할 때, DNS 서버보다 먼저 응답하여 공격자가 의도한 IP를 알려주는 방법이다.

arpspoof툴로 MAC주소를 게이트웨이의 MAC주소로 속인다.

dnsspoof툴에 사용할 dnspoofile(세 번째 사진) 생성 후 툴 실행

fragrouter툴로 포워딩 해준다.

dnspoofile에 설정된 대로, 본래 페이지의 IP가 아닌 설정해놓은 IP로 DNS응답을 받는다.

DHCP Spoofing

DHCP Spoofing은 공격자가 DHCP역할을 가로채어, 공격자의 IP주소를 기본 게이트웨이로 설정하여 통신을 엿보는 기법이다.

DHCP spoofing전 XP의 네트워크 정보

ettercap툴을 사용해 DHCP spoofing

DHCP spoofing이후 XP의 네트워크 정보

ICMP Redirect

하나의 네트워크에 router를 두 개 이상 운영하는 경우 Load Balancing작업을 한다.

이 과정에서 ICMP Redirect를 사용하게 되는데, 이것을 이용하여 공격자에게 Packet을 보내도록 할 수 있다.

XP에서 ICMP 방향 전환 허용 옵션 사용

icmpush툴로 ICMP redirect 설정 후 fragrouter툴로 포워딩

지정해둔 8.8.8.8로 통신할 때마다 백트랙에서 그 기록이 남는다.

SSH MITM

SSH 통신시 MITM 상황을 만들어, 패킷을 열어 내용을 수정할 수 있다.

이를 이용해, 버전 다운그레이드를 실행하여, 보안에 취약한 1.5버전을 사용하게 한다.

1.5버전의 암호화는 복호화가 가능하다.

SSH설정파일에서 SSH를 현재 1.99버전을 사용하는지 확인한다.

etterfilter툴에서 사용할 수 있는 ef파일로 변환 한 후 실행

변환한 파일의 내용은 패킷의 내용중 SSH-1.99를 찾으면 SSH-1.51로 변환하여 다운그레이드를 일으키는 것이다.

XP에서 Centos로 SSH접속

Wireshark에서 확인 결과 SSHv1로 다운그레이드된 것을 확인할 수 있다.

1버전의 암호화된 내용을 복호화한 것을 볼 수 있다.

SNMP 취약점

SNMP는 네트워크에서 네트워크 구성관리, 성능관리, 장비관리시 사용되는 프로토콜이다.

SNMP는 Community String을 통해 인증을 하므로 이를 알아내 공격자가 이용할 수 있다.

scanning으로 SNMP를 서비스하는(161번 UDP포트가 열려있는)기기를 찾는다.

onesisxtone툴로 community string을 찾는다.(Brute Forcing)

upload와 download에 사용할 스크립트 파일

SNMP를 서비스하는 기기의 설정파일을 가져온다.

가져온 파일의 내용

wireshark로 확인 시 tftp를 사용해 파일을 가져왔다.

가져온 설정파일을 수정한다.(hostname 변경)

SNMP를 서비스하는 기기에 수정한 파일을 다운로드

기기에서 확인시 hostname이 변경된 것을 확인할 수 있다.

Fishing 사이트

기존 웹사이트와 유사한 사이트를 만들어, 사용자가 입력하는 개인정보를 가로챈다.

사이트를 긁어오기 위해 브릿지로 네트워크 설정

Set툴 사용

복제된 페이지에서 로그인 시도

입력된 값을 가져오는것을 볼 수 있다.