분류 전체보기153 네트워크 해킹 11 [2024.05.29]#setoolkit 설정 확인 [Sniffing] 01. Wireshark 02. tcpdump #tcpdump -i eth0 -w tcp.log -s 1500 port 21 > 캡처 파일 읽기#tcpdump -Xqnr tcpdump.log Packet Sniffing 사전적인 의미: 코를 킁킁거리다, 냄새를 맡다 해킹 기법으로서의 의미: 자신이 아닌 다른 상대방들의 패킷을 엿듣는 것, 훔쳐보는 것 1) Normal Mode2) Promisecuous Mode 2번인 Promisecuous Mode에서 Sniffing을 하게 된다 해당 화면이 보안 기사 시험에 많이 나온다 kali linux에서 해당 화면으로 실행 후 CentOS7에서 wireshark & 명령어로 wir.. 2024. 5. 29. 네트워크 해킹 10 [2024.05.27 / 2024.05.28][Spoofing] 1) IP Spoofing2) DNS Spoofing3) ARP Spoofing4) E-Mail Spoofing 01. ARP Spoofing > 공격지의 MAC으로 게이트웨이 MAC 변조 1) arpspoof#arpspoof -i eth0 -t 192.168.10.201 192.168.10.2 #fragrouter -B1 1) Man In The Middle Attack D Class: Multicast : 224 ~ 239 방어하는 방법으로 arp ip address를 static으로 arp -s 192.168.10.100 00-00-00-00-00-00 2) ettercap#ettercap -G 해당 점을 선택 후 체크 선.. 2024. 5. 29. 네트워크 해킹 9 [2024.05.24 / 2024.05.27] [Brute Force / Dictionary] 01. hydra#hydra -l korea -p 123456 mysql://192.168.10.50 -f -V -M: 여러 개의 타깃 설정-x: 자동 패스워드 조합 02. 패스워드 사전 파일 생성#crunch 3 3 1234567890 -o /root/password.txt 02. medusa #medusa -u test -p 123456 -h 192.168.10.50 -M ssh#medusa -u test -p 123456 -h 192.168.10.50 -M ssh #medusa -u test -p 123456 -h 192.168.10.50 -M ftp #medusa -u test -p 123456 .. 2024. 5. 27. 네트워크 해킹 8 [2024.05.23] [DNS Scan]> 사용 도구: fierce 01. fierce#fierce --domain kbs.co.kr#fierce --domain sbs.co.kr > fierce.txt 02.dnsenum#dnsenum kbs.co.kr#dnsenum kbs.co.kr > dnsenum.txt 03. dmitry#dmitry kbs.co.kr#dmitry kbs.co.kr > dmitry1.txt#dmitry kbs.co.kr -o dmitry2.txt ===================================== [Password Attack] 01. 무차별 대입 공격, 사전 공격(Brute Force Attack/Dictionary Attack) 실습 * 무차별 대입 공격 (.. 2024. 5. 26. 네트워크 해킹 7 [2024.05.22] [DNS Scan] 01. 환경 설정 파일> /etc/named.conf > /etc/named.rfc1912.zones > /var/named.kbs.co.kr.zone 01. dnsmap#dnsmap [도메인 이름] [옵션] [설정값] #dnsmap sbs.co.kr -r: 스캔 결과 파일로 저장-w: 사전 파일 활용 스캔-c: CSV 형식으로 저장 02. dnsrecon#dnsrecon [도메인 이름]#dnsrecon -d kbs.co.kr -d: 도메인 지정-c: CSV 형식으로 저장--xml: XML 형식으로 저장--db: DB 형식으로 저장 2024. 5. 26. 네트워크 해킹 6 [2024.05.26] [CentOS7 설정]systemctl disable --now firewalldsetenforce 0sestatus [Kali linux로 Scanning] nmap 192.168.10.50 입력 후 다 open 되어 있는 것을 확인 마찬가지로 윈도우 7과 10도 확인nmap 192.168.10.201 / nmap 192.168.10.202 입력 후 이렇게 다 open 되어 있는 것을 확인할 수 있다 한 번에 C클래스를 Scanning 할 수도 있다 nmap 192.168.10.0/24 입력 후 이런 식으로 결과값이 나오는 걸 알 수 있다 [2024.05.21] [Scanning]> 사용 도구: nmap 01. IP 주소 지정#nmap 192.168.10.0/.. 2024. 5. 26. 이전 1 ··· 20 21 22 23 24 25 26 다음