'분류 전체보기' 카테고리의 글 목록 (30 Page)
Nowhere 와 Now here 의 차이
반응형

안녕하세요 576

[Linux] airodump-ng를 사용하여 패킷 스니핑 하기 [airodump-ng / 항목별 설명]

- airodump-ng = 주변 무선 네트워크 mac 주소 / 채널 / 암호화 방식 / 암호화 알고리즘 / SSID 이름을 볼 수 있다. [airodump-ng를 사용하여 패킷 스니핑 하기] 1. 패킷 스니핑 도구 실행하기 airodump-ng wlan0 - 패킷 스니핑을 진행할 인터페이스를 지정하여 실행한다. - 현재 빨간 박스안의 ESSID가 지금 사용하고 있는 무선 네트워크다. - 항목별 설명 구분 설명 BSSID AP MAC Address PWR 해당 네트워크의 신호 강도 세기 Beacons 해당 네트워크가 그 존재를 알리기 위해 전송하는 프레임 숨겨져 있어도 beacon을 날려서 네트워크와 bssid를 알린다 #Data 데이터 프레임 수 #/s 10초간 수집한 데이터 패킷의 수 CH 해당 네트..

IT/ㄴ Wi-Fi 2023.07.08

[Linux] iwconfig를 사용하여 무선 랜카드 모드 변경하기 [airomon-ng / monitor mode]

- Wi-Fi Hacking을 진행하기에 앞서서 모드를 변경해야한다. - 기본적으로 두 가지 모드가 존재한다. - 하나는 Managed 모드가 있다. - AP 자신의 맥 주소로 오는 패킷만 캡쳐한다. - 다른 하나는 Monitor 모드가 있다. - 범위에 있는 모든 패킷을 캡쳐한다. - 네트워크 연결이 필요없는 공격 기법이며, 주변의 모든 패킷을 캡쳐하여 공격할 수 있는 곳을 모색해야한다. [iwconfig를 사용하여 무선 랜카드 모드 변경하기 ] 1. 변경 전 상태 확인 - 무선 랜카드가 정상 동작하는지 확인한다. - 현재 모드가 Managed로 설정되어 있다. 2. Monitor Mode로 변경하기 - Mode 변경 전 무선 랜카드 인터페이스를 Down 한다. ifconfig wlan0 down - ..

IT/ㄴ Wi-Fi 2023.07.08

[Linux] Server-Side Attack으로 권한 취득하기 #2 (코드 실행 취약점 공격 / 원격 접속)

- [Linux] Server-Side Attack으로 권한 취득하기 #1 (백도어 취약점 공격 / 원격 접속) 에 이어서 두번째다. [Linux] Server-Side Attack으로 권한 취득하기 #1 (백도어 취약점 공격 / 원격 접속) - [Linux] Server-Side Attack의 시작 (정보 수집 / 취약점 검색) 를 이어서 본격적으로 진행한다. - 이전 글에서도 정보 수집 후 취약점을 발견하여 액세스 권한을 얻었다. - 이번엔 서비스의 백도어 취약 a-gyuuuu.tistory.com - 이번에는 코드 실행 취약점을 이용하여 서버에 침투하려고 한다. - 대상 컴퓨터에 백도어가 있는 취약점이 아닌 버퍼 오퍼플로우나 코드 실행 취약점을 가지고 있는 프로그램을 공격한다. - 짧은 코드를 실행..

[Linux] Server-Side Attack으로 권한 취득하기 #1 (백도어 취약점 공격 / 원격 접속)

- [Linux] Server-Side Attack의 시작 (정보 수집 / 취약점 검색) 를 이어서 본격적으로 진행한다. - 이전 글에서도 정보 수집 후 취약점을 발견하여 액세스 권한을 얻었다. - 이번엔 서비스의 백도어 취약점을 바탕으로 서버의 전체 액세스 권한 탈취한다. [Server-Side Attack으로 권한 취득하기#1] 1. 서비스 취약점 검색 - vsftpd는 Very Secure File Transfer Protocol Daemon의 약자. - 보안이 취약한 FTP에 보안을 추가한 파일 전송 프로토콜 - TCP/IP 프로토콜을 기반으로 데이터를 송수신 - 보안을 강조한 서비스이더라도 취약점은 존재할 수 있으니 해당 버전을 찾아보려고 한다. - 검색 결과 vsftpd 2.3.4 버전의 배포..

[Linux] Server-Side Attack의 시작 (정보 수집 / 취약점 검색)

- 컴퓨터(서버)를 공격하는 방법은 다양하다. - 그 공격방법을 모색하기 위해서는 공격 대상자에 대한 정보 수집이 필요하다. - 정보 수집 항목 또한 다양하다. - 운영 체제 서비스 포트 설치된 프로그램 - 백도어 및 서비스 취약점 - 서비스를 잘못 설정한 경우 - 위와 같이 다양한 정보 수집을 시작으로 공격이 진행된다. - 정보 수집 후 서버를 공격하는 것은 권한을 취득하기 위한 것이 목적이다. - 이러한 공격을 직접 해보고 테스트 용도로 만들어진 서버가 있다. - Metasploit이라고 불리우며, 알려진 취약점들로 구성된 서버다. Metasploit | Penetration Testing Software, Pen Testing Security | Metasploit Find security issu..

[CentOS] 파일 소유권 변경 [chown / chgrp]

1. chown - 파일 소유권의 의미 = 파일을 소유한 사용자의 권한 - 파일 소유권을 변경하는 명령어 * root 만 사용 가능 chown [USER] [File] - test.txt.의 파일 소유권을 z1으로 변경한다. chown [USER].[GROUP] [File] - test.txt.의 파일 소유권과 사용자 그룹을 z2으로 변경한다. chown .[GROUP] [File] - test.txt.의 사용자 그룹을 z3으로 변경한다. 옵션 설명 -c --changes 변경되는 파일만 자세하게 보여준다. -f --silent, --quiet 변경되는 파일에 대해서 오류 메시지를 보여주지 않는다. -v --verbose 작업 상태를 자세히 보여준다. -R --recursive 해당 경로와 그 하위 파일..

IT/ㄴ Linux 2023.07.07

[Linux] 포트 스캔 툴 zenmap 사용하기 [정보 수집 / 취약점 파악]

[CentOS] Linux 포트 스캔 툴 nmap 기초 [CentOS] Linux 포트 스캔 툴 nmap 기초 [NMAP] Nmap: the Network Mapper - Free Security Scanner Download Reference Guide Book Docs Zenmap GUI In the Movies Get Nmap 7.94 here Nmap.org has been redesigned! Our new mobile-friendly layout is also on Npcap.com, Seclists.org, Insecure.org, and Sectoo a-gyuuuu.tistory.com - zenmap은 nmap의 GUI 방식의 포트 스캔 툴이다. - 해킹의 시작은 정보수집 단계이기 때문에..

[CentOS] Linux 포트 스캔 툴 nmap 기초 [정보 수집 / 취약점 파악]

[NMAP] Nmap: the Network Mapper - Free Security Scanner Download Reference Guide Book Docs Zenmap GUI In the Movies Get Nmap 7.94 here Nmap.org has been redesigned! Our new mobile-friendly layout is also on Npcap.com, Seclists.org, Insecure.org, and Sectools.org. Nmap 7.90 has been released with Npcap 1.00 alon nmap.org - 테스트 환경은 다음과 같다. [CentOS] Firewalld & SELinux 해제 [CentOS] Firewalld & SELin..

IT/ㄴ Linux 2023.07.07

[Linux] Wi-Fi Hacking 테스트를 위한 무선 랜카드 구입기 [ipTIME A2000UA]

[Lecture] 화이트 해킹 배우기 [Udemy 강의] 에서 적어 놓은 Wi-Fi 무선 랜카드가 도착했다. 강의에서 말하길, Wi-Fi Hacking 테스트에 필요한 무선 랜카드가 모니터 모드를 지원해야한다. 그래서, 특정한 칩셋을 사용한 무선 랜카드가 필요하다. Realtek RTL8812AU / Atheros AR9271 가 사용된 무선 랜카드를 추천했다. 가장 먼저 알리 익스프레스로 뛰어갔다. 없는 것이 없는 알리에서 구할 수 있겠지만 오래 걸린다. 궁금해서 미칠 지경 그래서 관련 정보를 찾다가 아주 훌륭하신 분의 블로그에서 찾았다. [내가 찾은 훌륭하신 분의 블로그] [802.11] 모니터 모드 랜카드 - iptime N3U 이번에 제24회 해킹캠프에서 와이파이 해킹 관련 실습 발표를 하게 되었..

IT/ㄴ Wi-Fi 2023.07.07

[Lecture] 화이트 해킹 배우기 [Udemy 강의]

최근 White Hacking을 배우고 있다. 정보보안기사를 준비하면서 방어하는 법만 공부하다가 문득, 공격도 해보고 싶었다. (최근 한 문제 차이로 떨어져서 화가 나서 그런 것은 절대 아니다...) 공격하는 법을 알아야 방어를 하지 그래서, 유데미를 기웃거리다가 발견한 강의가 있는데, Hacking의 기초를 배우는데에 안성맞춤으로 보였다. [Udemy - [화이트 해킹 101 : 윤리적 해킹 기초부터 배우기!] 커리큘럼도 깔끔하게 진행된다. 1) 해킹 Lab 구성 및 해킹 기초 2) 네트워크 해킹 3) 액세스 획득 4) 후속 이용작업 5) 웹사이트 해킹 네트워크 해킹 부분에서는 Wi-Fi 해킹을 제외한 강의까지 들었다. Wi-Fi 해킹은 별도의 무선 랜카드가 필요한데, 지원하는 칩셋이 별도로 존재해서 ..

IT/White Hacking 2023.07.07

[Utility] SecureCRT 기본 사용법 ( Session 추가 / 패스워드 저장 / 편의기능)

HTML 삽입 미리보기할 수 없는 소스 - IT 엔지니어들의 작업 프로그램으로서 빠질 수 없는 것이 터미널 프로그램이다. 터미널 프로그램을 통하여, 다양한 장비로 접속 후, Configuration 작업을 한다. 100명의 엔지니어가 있다면 100가지의 선호도가 존재하며 그만큼 터미널 프로그램도 다양하다. 그 중 나에게 제일 잘 맞았던 SecureCRT의 기본 사용법을 정리해보았다. 목차 #1 기본 접속 #2 패스워드 저장 및 변경 #3 안전하게 명령어 입력하기 #4 다양한 창모드 지원 #5 다양한 테마 지원 [#1 기본 접속] 1. SecureCRT를 실행합니다. 2. [Alt + q] 를 눌러 빠르게 접속할 수 있는 Quick Connect를 열어줍니다. 3. Hostname에 원하는 IP를 넣습니다..

IT/ㄴ SecureCRT 2023.07.07

[Linux] bettercap을 GUI로 이용해보기

- [Linux] Kail (Bettercap) 로 ARP Spoofing 해보기 에서는 CLI로 bettercap을 사용했다. [Linux] Kail (Bettercap) 로 ARP Spoofing 해보기 [Network] ARP Spoofing 알아보기 를 먼저 보고, 오시면 더욱 더 도움이 됩니다. [Network] ARP Spoofing 알아보기 중간자 공격(Man In the Middle) 중 하나인 ARP Spoofing에 대해 알아보자. 기본적인 ARP (Address Resolution a-gyuuuu.tistory.com - CLI가 편한 것도 있지만, 직관적이면서 이왕이면 이쁜 인터페이스에서도 사용가능하다. - CLI로 입력했던 것들을, 클릭 몇 번으로 간편하게 bettercap을 사용..

[VMware] 가상 머신 백업 및 복구 [Snapshot]

HTML 삽입 미리보기할 수 없는 소스 - VMware 로 다양한 테스트 / 공부를 진행하면 해당 OS가 지저분해진다. 그래서 초기화가 필요할 때, 재설치가 필요할 수 있다. 하지만, 시간이 많이 소요되고, 귀찮다. 카메라가 그 순간의 찰나를 찍어 사진을 만들어내는 것처럼, 가상 OS의 그 순간을 찍어서 보관할 수 있다. 간단하면서 강력하다. 1. Shapshot 보관하기 - [VM] - [Snapshot] - [Take Snapshot] 을 눌러 OS의 현 시점을 백업한다. - 이름을 지정하고 완료한다. 2. 보관한 Shapshot으로 OS 되돌리기 - [VM] - [Snapshot] - [Revert to Snapshot] 을 눌러 Snapshot 당시의 OS 상태로 복구한다. 3. 보관한 Shaps..

IT/ㄴ VMware 2023.07.07

[CentOS] Linux 하드디스크 자동 마운트 설정 [ /etc/fstab ]

- Mount 진행 후, 로그아웃 혹은 종료가 되면 mount 작업이 해제되어 다시 mount 해야 사용 가능하다. - 이 귀찮음을 해결하기 위하려면 /etc/fstab를 사용한다. [Linux 하드디스크 자동 마운트 설정] 1. 현재 상태 확인 - 명령어 lsblk로 현재 장치별 구조 파악 - 명령어 df -h 로 장치별 용량 확인 /etc/fstab 파일 옵션 형식 1) 파일 시스템 장치명 - 파티션 및 장치 위치 - 장치의 파일명과 UUID (장치 ID) 사용 2) 마운트 포인트 - 1)의 장치를 등록(마운트)할 디렉토리 지정 3) 파일 시스템 종류 4) 마운트 옵션 5) 덤프 옵션 6) 파일 점검 옵션 [CentOS] /etc/fstab 파일 정리 [CentOS] /etc/fstab 파일 정리 /..

IT/ㄴ Linux 2023.07.07

[CentOS] Linux 하드디스크 추가하기 [mount / lsblk / fdisk / mkfs]

- [VMware] 사진으로 보는 가상 하드디스크 추가하기 를 보고 오시는 것도 좋습니다. [VMware] 사진으로 보는 가상 하드디스크 추가하기 - 실제 PC에서 하드디스크를 추가하기 위해서는 비용과 꽤나 시간이 필요하다. - 가상화 프로그램에서는 아주 간단하게 다양한 장치를 추가할 수 있다. - 주로 하드디스크를 추가하는 과정이 많 a-gyuuuu.tistory.com - 위에서 VMware에서 가상의 하드디스크를 추가하고 Linux에 연결하는 과정을 알아보았다. - 꽤나 다양한 명령어들이 필요했다. - 결과 확인 = mount / lsblk - 마운트 설정 = mount / fdisk / mkfs [Linux 하드디스크 추가하기] MBR 파티션 형식으로 파티션 나누기 1. 기본 개요 - 윈도우에서는..

IT/ㄴ Linux 2023.07.06
반응형