본문 바로가기

분류 전체보기153

네트워크 해킹 11 [2024.05.29]#setoolkit 설정 확인 [Sniffing] 01. Wireshark 02. tcpdump #tcpdump -i eth0 -w tcp.log -s 1500 port 21 > 캡처 파일 읽기#tcpdump -Xqnr tcpdump.log Packet Sniffing 사전적인 의미: 코를 킁킁거리다, 냄새를 맡다 해킹 기법으로서의 의미: 자신이 아닌 다른 상대방들의 패킷을 엿듣는 것, 훔쳐보는 것  1) Normal Mode2) Promisecuous Mode 2번인 Promisecuous Mode에서 Sniffing을 하게 된다  해당 화면이 보안 기사 시험에 많이 나온다    kali linux에서 해당 화면으로 실행 후  CentOS7에서 wireshark & 명령어로 wir.. 2024. 5. 29.
네트워크 해킹 10 [2024.05.27 / 2024.05.28][Spoofing] 1) IP Spoofing2) DNS Spoofing3) ARP Spoofing4) E-Mail Spoofing  01. ARP Spoofing > 공격지의 MAC으로 게이트웨이 MAC  변조 1) arpspoof#arpspoof -i eth0 -t 192.168.10.201 192.168.10.2 #fragrouter -B1   1) Man In The Middle Attack   D Class: Multicast : 224 ~ 239 방어하는 방법으로 arp ip address를 static으로 arp -s 192.168.10.100 00-00-00-00-00-00 2) ettercap#ettercap -G  해당 점을 선택 후 체크 선.. 2024. 5. 29.
네트워크 해킹 9 [2024.05.24 / 2024.05.27] [Brute Force / Dictionary] 01. hydra#hydra -l korea -p 123456 mysql://192.168.10.50 -f -V -M: 여러 개의 타깃 설정-x: 자동 패스워드 조합  02. 패스워드  사전 파일 생성#crunch 3 3 1234567890 -o /root/password.txt 02. medusa #medusa -u test -p 123456 -h 192.168.10.50 -M ssh#medusa -u test -p 123456 -h 192.168.10.50 -M ssh #medusa -u test -p 123456 -h 192.168.10.50 -M ftp   #medusa -u test -p 123456 .. 2024. 5. 27.
네트워크 해킹 8 [2024.05.23] [DNS Scan]> 사용 도구: fierce 01. fierce#fierce --domain kbs.co.kr#fierce --domain sbs.co.kr > fierce.txt 02.dnsenum#dnsenum kbs.co.kr#dnsenum kbs.co.kr > dnsenum.txt 03. dmitry#dmitry kbs.co.kr#dmitry kbs.co.kr > dmitry1.txt#dmitry kbs.co.kr -o dmitry2.txt ===================================== [Password Attack] 01. 무차별 대입 공격, 사전 공격(Brute Force Attack/Dictionary Attack) 실습 * 무차별 대입 공격 (.. 2024. 5. 26.
네트워크 해킹 7 [2024.05.22] [DNS Scan] 01.  환경 설정 파일> /etc/named.conf  > /etc/named.rfc1912.zones  >  /var/named.kbs.co.kr.zone   01. dnsmap#dnsmap [도메인 이름] [옵션] [설정값] #dnsmap sbs.co.kr -r: 스캔 결과 파일로 저장-w: 사전 파일 활용 스캔-c: CSV 형식으로 저장 02. dnsrecon#dnsrecon [도메인 이름]#dnsrecon -d kbs.co.kr  -d: 도메인 지정-c: CSV 형식으로 저장--xml: XML 형식으로 저장--db: DB 형식으로 저장 2024. 5. 26.
네트워크 해킹 6 [2024.05.26]   [CentOS7 설정]systemctl disable --now firewalldsetenforce 0sestatus [Kali linux로 Scanning]  nmap 192.168.10.50 입력 후  다 open 되어 있는 것을 확인  마찬가지로 윈도우 7과 10도 확인nmap 192.168.10.201 / nmap 192.168.10.202 입력 후   이렇게 다 open 되어 있는 것을 확인할 수 있다  한 번에 C클래스를 Scanning 할 수도 있다  nmap 192.168.10.0/24 입력 후  이런 식으로 결과값이 나오는 걸 알 수 있다  [2024.05.21] [Scanning]> 사용 도구: nmap 01. IP 주소 지정#nmap 192.168.10.0/.. 2024. 5. 26.