1. DNS 스푸핑 공격 2. HTTP Request 소개

Slides:



Advertisements
Similar presentations
을지대학교 무선 네트워크 사용 방법 2010 년 06 월 01 일. 을지대학교 무선 네트워크 사용 방법 1. PC 무선랜 카드 활성화 및 체크 1 단계 : 시작 -> 설정 -> 네트워크 설정 2 단계 : 무선 네트워크 설정 선택 -> 마우스 버튼 오른쪽 클릭 -> 사용.
Advertisements

임직원 APP 설치 가이드 경영전략처 정보기획 TF 팀. 임직원 App- 운영체제 구분  안드로이드 갤럭시, 갤럭시노트, 갤럭시 S4 [ 삼성전자 ] 옵티머스 [LG 전자 ] 베가 [ 팬텍 모토로이 [ 모토롤라 ]  ios 아이폰 [ 애플.
HTTPS Packet Capture Tutorial
Format String Attack! 포맷 스트링 공격 경일대학교 사이버보안학과 학년 남주호.

POS 설치 방법 매장 매뉴얼 (윈도우 7 기준) 전산팀.
9 스푸핑.
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
1. 신뢰할 수 있는 싸이트 등록 인터넷 익스플로러 실행 후 실행
코크파트너 설치 가이드 Window 7.
㈜디아이씨 SSLVPN 협력사 접속방법 2017년 4월.
Android Wi-Fi Manual (Guest용)
ERP 전용 브라우저 설치 매뉴얼 (Windows 7)
SSL - VPN 사용자 가이드 - IT 지원실 네트워크 운영팀 -.
PHP입문 Izayoi 김조흔.
웹 서버 동작 HTTP 클라이언트가 서버와 대화하는 방법과 데이터를 서버에서 클라이언트로 전송 하는 방법을 정의한 프로토콜
ANSYS17.2 Student 제품 무료 다운로드
스푸핑 공격이란 스푸핑(Spoofing)이란 ‘속이다’라는 의미
Windows 8 Ksystem G&I 설치.
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
한국골프대학 종합정보시스템 Windows Vista 사용자를 위한 Component 설치안내서
한국골프대학 종합정보시스템 Windows 7 사용자를 위한 Component 설치안내서
AP 모드 활용하기 WiFi 시리얼 보드 활용가이드 김영준 헬로앱스 (
8장. 원격지 시스템 관리하기.
소프트웨어 분석과 설계 Struts2 & JBOSS 설치하기
01. DHCP의 개념 조직의 네트워크에 연결되어 있는 워크스테이션의 TCP/IP 설정을 자동화하기 위한 표준 프로토콜
SSL-VPN 설치 및 접속 설명서.
FTP 프로그램의 활용 FTP 프로그램의 용도 인터넷 공간에 홈페이지 파일을 업로드할 때 필요
1. 스푸핑 공격 - 스푸핑(Spoofing): ‘속이다’ 의 의미.
Neo-plus2 서버 및 클라이언트 설정 방법
1. SSLVPN 접속 방법 Internet Explorer 실행(타 브라우저 사용 불가)
시스템 인터페이스 Lab3 Unix 사용법 실습.
소리가 작으면 이어폰 사용 권장!.
이메일 자동 포워딩 방법 (Outlook/OWA)
홀인원2.0 설치 메뉴얼.
1. SSLVPN 접속 방법 Internet Explorer 실행(타 브라우저 사용 불가)
IPython Notebook + Spark + TensorFlow on MacOS
명지대학교 통합모바일앱 E-Book 이용안내
HTTP 프로토콜의 요청과 응답 동작을 이해한다. 서블릿 및 JSP 를 알아보고 역할을 이해한다.
LIT-GenAppSetup ※ Texting+ 클라이언트 프로그램은 제품 인증을 받은 제품입니다.
제 15 장 BOOTP와 DHCP BOOTP 15.2 동적 호스트 설정 프로토콜.
ERP 전용 브라우저 설치 매뉴얼 (Windows 7)
Wi-Fi 취약점 분석 본 프로젝트는 Wi-Fi 환경에서의 취약점 분석을 위한 프로젝트로 다양한 공격방법을 테스트
Adobe 제품 다운로드 및 설치 방법 안내 Adobe Creative Cloud Adobe License 권한을 받으신 분
뇌를 자극하는 Windows Server 장. 원격 접속 서버.
Nessus 4 설치 정보보호응용 조용준.
PC에 설치된 엔드포인트 클라이언트 프로그램을 클릭하여 프로그램 상자를 엽니다
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
8장 쿠키와 세션 한빛미디어(주).
ASP.NET AJAX / AJAX Control Toolkit 응용 2008 컴퓨터공학실험( I )
MAIL CLIENT 김창우 윤성훈 이경재.
클라우드 서버로 부터 값 읽어오기 WiFi 시리얼 보드 활용가이드 김영준 헬로앱스 (
01. DHCP의 개념 조직의 네트워크에 연결되어 있는 워크스테이션의 TCP/IP 설정을 자동화하기 위한 표준 프로토콜
01. 개요 네트워크에 있는 컴퓨터와 그룹에 대한 NetBIOS 이름에 대응되는 IP 주소를 찾아주는 서비스
웹(WWW).
Cold Spring Harbor Laboratory Press 저널 이용 매뉴얼
IP-255S 설치 교육자료 101/102에 대한 설명을 시작 하겠습니다.
WZC 무선 연결 방법 (Windows 7 Ver.).
1. 신규 연세메일(Gmail)에 로그인 합니다. ( yonsei. ac. kr )
3장 JSP프로그래밍의 개요 이장에서 배울 내용 : JSP페이지의 기본적인 개요설명과 JSP페이지의 처리과정 그리고 웹 어플리케이션의 구조에 대해서 학습한다.
01. 분산 파일 시스템의 개요 네트워크에 분산된 파일을 사용자가 쉽게 접근하고 관리할 수 있게 해준다.
세션에 대해 알아보고 HttpSession 에 대해 이해한다 세션 관리에 사용되는 요소들을 살펴본다
웹에서의 상태 - 변수 발표자 : 지왕태.
IPC 펌웨어 업그레이드 방법 안내 ** 반드시 IPC를 NVR POE 포트 연결 전에 작업 하시기 바랍니다. IPC를 NVR POE 포트에 연결 하실 경우 IP 대역폭을 마추셔야 하는 작업이 필요합니다. **
소리가 작으면 이어폰 사용 권장!.
FTP 스캔 설정 방법 강사 : 이성휘 대리.
ARP.
소리가 작으면 이어폰 사용 권장!.
디지털광고 구동 원리 전중달 CTO.
Presentation transcript:

1. DNS 스푸핑 공격 2. HTTP Request 소개 2015. 4. 중부대학교 정보보호학과 이기원, 김혜영

스푸핑(Spoofing) 스푸핑은 ‘속이다’ 는 의미입니다. 정보를 얻어내는 것 외에도 시스템을 마비시킬 수 있습니다.

DNS(Domain Name System) 도메인에서 www.joongbu.ac.kr 도메인이름입니다. 도메인 네임 시스템(Domain Name System)은 도메 인 이름을 IP주소로 변경해주는 역할을 합니다.

DNS 스푸핑 (Domain Name System Spoofing) 해킹 공격기법 중 하나로 DNS에서 전달되는 IP주소 를 변조하는 것입니다. 사용자가 의도하지 않은 주소로 접속하게 만드는 공격입니다.

DNS 서비스의 정상적인 동작 1. 클라이언트가 DNS 서버에 접속하고자 하 는 도메인 이름 (www.joongbu.ac.kr)의 IP주소를 물어봅니다. 2. DNS 서버가 도메인 이름에 대한 IP 주소를 클라이언트로 보내줍 니다. 3. 클라이언트는 DNS 서버에서 받은 IP주소 로 웹 서버를 찾아갑니 다.

DNS 스푸핑 1단계 클라이언트가 DNS서버로 DNS 쿼리 패킷을 보낸것을 확인합니다.

DNS 스푸핑 2단계 공격자는 로컬에 존재하므로 DNS 서버보다 지리적으로 가까워서 DNS서버가 올바른 DNS Response 패킷을 보내주기 전에 공격자가 위조된 DNS Response 패킷을 보낼 수 있습니다.

DNS 스푸핑 3단계 클라이언트는 공격자가 보낸 DNS Response 패킷을 올바른 패킷으 로 인식하고 웹에 접속합니다. 지리적으로 떨어진 DNS 서버가 보낸 Dns Response 패킷은 버립니다.

DNS 스푸핑 실습(1) - 소개 공격자 IP주소 = 192.168.111.100 게이트웨이 = 192.168.111.2 서버(공격자): Fedora12 클라이언트(공격대상): Windows Vista 실습환경: VMware를 이용

DNS 스푸핑 실습(2) – 툴 설치 DNS 스푸핑을 하기위해 arpspoof와 dnsspoof를 설치합니다.

DNS 스푸핑 실습(3) – 툴 설치2 패킷 릴레이를 위한 fragrouter를 설치합니다. fragrouter-1.6.tar.gz를 다운로드 받아 터미널에서 아래와 같은 명령어 를 입력합니다. tar xvfz fragrouter-1.6.tar.gz cd fragrouter-1.6 ./configure; make; make install

DNS 스푸핑 실습(4) – httpd 시작 터미널에서 아파치 웹서버 데몬을 명령어 service httpd start 입력하여 httpd를 시작합니다.

DNS 스푸핑 실습(5) – 인터넷 접속 확인 클라이언트에서 샤나 홈페이지 접속(www.shana.pe.kr)이 되는지 확 인합니다.

DNS 스푸핑 실습(6) – 공격자 웹서버 확인 클라이언트에서 공격자 컴퓨터 아이피로 웹 페이지가 접속 되는지 확인합니다.

DNS 스푸핑 실습(7) – DNS 파일 설정 DNS 스푸핑 파일을 설정합니다. 터미널에서 vi /etc/dsniff/dnsspoof.hosts 를 입력하여 vi 에디터를 실 행합니다. 공격자 IP주소와 공격자 서버로 연결할 사이트 주소를 입력하고 저 장합니다. 192.168.111.100 *.shana.pe.kr 192.168.111.100 shana.pe.kr shana.pe.kr을 추가한 이유는 http://shana.pe.kr로 접속시 DNS 스푸 핑이 제대로 이루어지지 않아서 추가했습니다.

DNS 스푸핑 실습(8) – arpspoof 실행 터미널에서 arpspoof -t 공격대상IP주소 게이트웨이IP주소 형식으로 입력하면 됩니다.

DNS 스푸핑 실습(9) – fragrouter 실행 패킷릴레이는 터미널에서 fragrouter -B1 입력합니다. fragrouter는 공격자가 공격대상으로 부터 받은 패킷을 목적지로 다 시 보내주는 기능을 수행합니다.

DNS 스푸핑 실습(10) – DNS 스푸핑 공격 터미널에서 dnsspoof -i eth0 -f /etc/dsniff/dnsspoof.hosts 입력하여 실제 DNS 스푸핑 공격을 수행합니다. 공격대상이 shana.pe.kr을 방문할때 위와 같은 메시지가 출력됩니다.

HTTP 이해 1. 클라이언트가 서버에 연결 요청을 하면 서버는 서비스를 준비합니다. 2. 서버는 준비 상태가 되면 클라이언트는 읽고자 하는 문서를 요청합니다. 3. 서버는 클라이언트가 요청한 문서를 전송합니다. 4. 연결을 끊습니다.

HTTP Request 웹 서버에 데이터를 요청하거나 전송할 때 보내는 패킷입니다. GET 방식 POST 방식 웹 서버에 데이터를 요청하거나 전송할 때 보내는 패킷입니다. GET 방식 요청 데이터에 대한 인수를 URL(Uniform Resource Locator)을 통해 전송합니다. POST 방식 HTTP 헤더에 데이터를 전송합니다.

HTTP Response 클라이언트의 Request에 대한 응답 패킷입니다. 헤더 정보 뒤에는 실제 데이터가 전달됩니다.

프로그램을 통한 로그인 – POST 방식

프로그램을 통한 로그인 – POST 방식

프로그램을 통한 로그인 – POST 방식 private static bool login(string ID, string PW) { string str; WinHttps.Open("POST", "https://nid.naver.com/nidlogin.login"); WinHttps.SetRequestHeader("Referer", "https://nid.naver.com/nidlogin.login"); WinHttps.SetRequestHeader("Content-Type", "application/x-www-form-urlencoded"); WinHttps.Send("enctp=1&id=" + ID + "&pw=" + PW); str = WinHttps.ResponseText; if (str.IndexOf("https://nid.naver.com/login/sso/finalize.nhn") > 0) MessageBox.Show("로그인 되었습니다."); return false; } else MessageBox.Show("실패"); return true;

프로그램을 통한 로그인 – POST 방식 WinHttps.Open("POST", "https://nid.naver.com/nidlogin.login"); https://nid.naver.com/nidlogin.login HTTP 연결을 POST로 방식으로 엽니다. WinHttps.SetRequestHeader("Referer","https://nid.naver.com/nidlogin.login"); 요청을 보내기 전 HTTP 헤더를 설정합니다. Referer는 웹 요청을 하기 직전 사용자가 웹브라우저에서 보고 있던 웹 페이지의 주소가 이 필드로 넘어옵니다. 그렇지만 주소 창에 새로 URL을 입력해서 웹 요청을 하는 경우는 리퍼러 설정이 안 되며 웹 페이지에서 다른 링크를 클릭해서 요청이 이루어진 경우에만 리퍼러 설정을 합니다. WinHttps.SetRequestHeader("Content-Type", "application/x-www-form- urlencoded"); Content-Type(미디어 타입) 을 application/x-www-form-urlencoded(표준 타입, key와 value 형태로 인코딩) 으로 설정합니다. Key와 value 형태란 id=아이디값&pw=패스워드값 이런 형태를 말합니다. 여기서 id와 pw가 key가 되는 것이고 아이디값과 패스워드값은 value가 되는 것입니다.

프로그램을 통한 로그인 – POST 방식 WinHttps.Send("enctp=1&id=" + ID + "&pw=" + PW); (POST 방식으로) HTTP 헤더의 데이터에 대한 요청을 전송합니다. 요청을 전송할 때 key-value 형태로 전송되며 아이디와 패스워드 값이 전송됩니다. enctp는 Naver 로그인할 때 필요한 기본 값으로 생략시 로그인이 안 됩니다. str = WinHttps.ResponseText; 요청에 대한 응답을 Text 로 받습니다.

프로그램을 통한 로그인 – POST 방식 잘못된 아이디와 패스워드를 입력했을 때 str(HTTP Response)값

프로그램을 통한 로그인 – POST 방식 올바른 아이디와 패스워드를 입력했을 때 str(HTTP Response)값 if (str.IndexOf("https://nid.naver.com/login/sso/finalize.nhn") > 0) { MessageBox.Show("로그인 되었습니다."); return false; } else MessageBox.Show("실패"); return true;

감사합니다