시스템 해킹20 시스템 해킹 20 [2024.07.05] [IDS] [Dos/DDos] 01. ICMP Flooding #hping3 --rand-source 192.168.10.50 --icmp --flood 오늘은 먼저 ICMP Flooding에 대해서 실습을 진행하려고 한다 방법은 지난 시간 실습했던 내용과 동일하다룰을 설정했다면 Kali linux로 ping을 돌린다 그렇지만 현재 1초에 100개를 탐지하는 룰을 설정했기 때문에 당연히 탐지가 되지 않는다 이럴 때는 -f 옵션을 더해 ping을 돌려 본다 그렇게 되면 탐지가 되는 화면을 볼 수 있다 이번에는 hping3로 확인해 보려고 한다 이 화면 역시 아까와 같이 탐지 화면을 볼 수 있다 02. Ping of Death #hping3 --rand-sourc.. 2024. 7. 6. 시스템 해킹 19 [2024.07.04] 01. 규칙alert icmp any any -> $HOME_NET any (msg:"ICMP Echo Request.!!";itype:8;sid:1000001;rev:1;) 02. threshold, track, count, seconds > 10초 내에 들어오는 패킷 5개에 대해서 이벤트(로그)를 1개 발생 먼저 CentOS 7에 화면의 룰을 입력해 준다 그 다음 Kali linux로 가서 ping을 돌리고 다시 CentOS 7으로 돌아와서 확인하면10초에 5개를 설정해 놨기 때문에 해당 화면처럼 나오게 된다 정상적으로 작동하는지의 여부를 확인하기 위해 여러 번 시도해 봤다이번에는 2초에 10개씩이라는 터무니없는 숫자를 집어넣었다이때 2초에 10개를 출력하는 .. 2024. 7. 5. 시스템 해킹 18 [2024.07.03] [IDS] 01. snort 다운로드 및 설치#yum -y install epel-release 1) snort 다운로드#wget https://snort.org/downloads/snort/snort-2.9.20-1.centos.x86_64.rpm --no-check-certificate#wget https://snort.org/downloads/snort/snort-openappid-2.9.20-1.centos.x86_64.rpm --no-check-certificate 2) snort 설치#yum -y install snort-2.9.20-1.centos.x86_64.rpm --skip-broken #yum -y install libdnet#cd/lib64#ln -s libd.. 2024. 7. 4. 시스템 해킹 17 [2024.07.02] 01. usermap_script.rb 모듈을 이용한 침투> samba 서버 취약점 ---------------------------------------------------------------------------------------------------------- 아래로는 지금까지 배운 것 외에 취약점으로 침투가 가능한지 본인 스스로 찾고 적용시키는 실습을 진행했다 배운 것 이외에 적용시킬 방법을 찾다가 vsftpd_234_backdoor와 mysql_version을찾아서 적용시킨 후 각각의 shell로 접속하여 사용하는 화면이다ifconfig를 했을 때 192.168.10.229의 취약점 ip가 나오며 성공적인 것을 확인할 수 있다 --------------.. 2024. 7. 2. 시스템 해킹 16 [2024.07.01] [Linux Attack] 01. distcc_exec File -> Open -> 지정된 파일에서 눌러 열어 주면 된다 로그인 시 아이디와 비밀번호는 msfadmin으로 동일하며,root로 진입하기 위해서는 sudo su를 입력한다root 권한으로 변경 시 비밀번호도 msfadmin으로 동일그 후 ifconfig로 ip 주소를 확인하고, 192.168.10.229인 점만 기억하면 된다 msfconsole 실행 후 화면에 나와 있는 대로 명령어를 실행 오타를 내지 않고 입력하면 meterpreter로 사용할 수 있게 된다 *중간에 실행되지 않을 시 Metaploitable 2-Linux를 리부팅 시도 후 처음부터 다시 시도하면 된다 02. php_cgi_arg_inje.. 2024. 7. 1. 시스템 해킹 15 [2024.06.28] 01. 방화벽 비활성화/활성화 c:\netsh firewall set opmode mode=disable c:\netsh firewall set opmode mode=enable 오늘은 첫 번째로 진행할 실습은 방화벽 비활성화 및 활성화다Kali linux에서 2008에 침투를 시도하고 shell 사용 화면을 만들어 놓는다 2008에서는 꺼져 있던 방화벽을 다시 켠다 다시 Kali linux에서 명령어를 실행 2008로 가서 확인해 보면 켜기를 설정해 놨던 방화벽이 다시 꺼짐 상태로 확인된다 반대로 꺼진 상태에서 켜는 명령어는 disable에서 enable로 변경만 해 주면 된다 명령어를 입력하고 다시 2008로 확인 시 켜져 있는 화면을 볼 수 있다 이번.. 2024. 6. 29. 이전 1 2 3 4 다음