본문 바로가기

Security/Network39

Scapy를 이용한 tcp 통신(+패킷 재전송 및 변조) scapyscapy에 대한 자세한 설명은 아래 사이트에 나와있다.https://scapy.readthedocs.io/en/latest/Welcome to Scapy’s documentation! — Scapy 0 documentation© Copyright 2008-2020 Philippe Biondi and the Scapy community Revision 0f34ce77.scapy.readthedocs.io 3-way handshake123456789 #3 way handshake ip=IP(src="192.168.30.2", dst="192.168.30.3") syn_packet = TCP(sport=50000, dport=60000, flags="S", seq=100) synack_packet .. 2020. 6. 28.
Smurf Attack * Smurf Attack-> 원리Attacker가 출발지 IP를 Victim의 IP로 Spoofing하여 ICMP Request패킷을 시스템이 아주 많은 네트워크를 Broadcast하면 해당 패킷을 받은 네트워크가 Victim에게 ICMP Reply패킷을 대량으로 보내는 공격이다. -> 대응책1. 라우터에서 Direct Broadcast를 차단한다. (대부분의 라우터에서 이미 Default로 차단되어 있다.) [실습]실습을 진행하기 전 아래와 같이 토폴로지를 구성한다. - R1 : Attacker - R3 : VictimR1이 10.1.1.0 대역으로 R3의 IP로 Spoofing한 ICMP Request패킷을 Broadcast하여 10.1.1.0 네트워크가 R3로 대량의 ICMP Reply을 받을 수.. 2020. 3. 12.
CVE-2014-3566 (POODLE) POODLE(Padding Oracle On Downgraded Legacy Encryption) Padding Oracle On Downgraded Legacy Encryption 그대로 해석하면 다운 그레이드 된 레거시 암호화의 패딩 오라클(특정 입력을 받아 암호화 작업을 수행하는 시스템)이다. Downgraded Legacy Encryption는 SSL3.0로 Downgrade, Padding Oracle은 SSL3.0의 블록 암호화의 패딩 검증 취약점이라고 생각하면 된다. 즉, SSL3.0 취약점(블록 암호 암호의 패딩 검증)을 이용한 암호 해독 공격이다. cve : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3566 조건 1) SSL 3... 2020. 2. 24.
CVE-2014-0160 (HeartBleed) HeartBleed - OpenSSL의 RFC6520 TLS/DTLS Heartbeat extension 구현이 표준을 따르지 않고 구현된 사실이 밝혀졌는데, 해당 취약점을 이용한 정보 탈취 공격이다. CVE : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160 조건 1) 영향받는 버전 - OpenSSL 1.0.1 ~ OpenSSL 1.0.1f - OpenSSL 1.0.2-beta, OpenSSL 1.0.2-beta1 2) 영항받지 않는 버전 - OpenSSL 1.0.1g - OpenSSL 1.0.0대 버전 - OpenSSL 0.9.8대 버전 원리 OpenSSL 정해진 규격의 네트워크 보안 프로토콜을 범용 라이브러리를 구현하기 위한 목적으로 만들.. 2020. 2. 24.
Replay Attack 안녕하세요!!오늘은 HackRF One을 이용한 Replay Attack에 대해서 포스팅해보려고 합니다. ※ 틀린 정보가 있을 수 있으니 참고만 해주시길 바라겠습니다. ㅠㅠ 위의 사진은 Dork94님께 빌린 HackRF One입니다.(★흔쾌히 빌려주신 Dork94님 감사합니다.ㅠㅠ★) Replay Attack으로 위 사진의 드론이 날아갔던 경로를 그대로 재현해보려고 합니다.(★가성비 갑! 드론 추천해주신 d0ub1essh님 감사합니다!!ㅎㅎ★) 우선 드론이 사용하는 대역을 알아봅니다.이 드론은 조종기를 보시면 2.4G대역을 사용한다고 적혀있습니다. gqrx로 확인해 보았습니다.확실하지 않을 수도 있는데 제가 확인해본 바로는 조종기를 켜면 빨간색 원 안에 있는 것이 요동쳤고, 드론과 동기화를 하면 파란색 .. 2018. 11. 1.
hackrf & GNUradio & gqrx 설치 hackrf 설치1. hackrf 설치1apt-get install hackrfcs 2. hackrf 정보 확인1hackrf_infocs GNU Radio 설치1. GNU Radio 설치1apt-get install gnuradiocs 2. GNU Radio 실행1gnuradio-companioncs [참고]처음 GNU Radio를 설치후 실행하니 osmocom 블럭이 안 보였습니다.이경우에는 gr-osmosdr를 설치해주면 됩니다.1apt-get install gr-osmosdrcs gqrx 설치1. gqrx 설치1sudo apt-get install gqrx-sdrcs 2. gqrx 실행1gqrxcs 2018. 10. 27.
GNS3 설치 및 사용법 오늘은 GNS3의 설치 및 사용법에 대해서 알아보도록 하겠습니다. GNS3란?GUI 환경으로 사용자가 간편하게 이용할 수 있는 프로그램입니다. 대부분의 플랫폼(Windows, Linux, OS X)등을 지원합니다. 패킷트레이서와 비슷한 프로그램으로, 직접 가상머신과 연동하여 모의 환경을 만들 수 있다는 장점이 있습니다. GNS3 설치저는 2.1.8 버전을 설치했습니다.https://www.gns3.com/software 에 접속해서 설치파일을 다운받아 설치를 진행하면 됩니다.Wireshark도 다운받아야 합니다. https://www.wireshark.org/download.html GNS3 초기화면GNS3를 설치하고 처음 실행하게 되면 아래와 같은 화면이 뜹니다.보기 싫으시면 Don't show thi.. 2018. 8. 4.
TCP Session Hijacking * 세션- 두 대의 컴퓨터 간의 활성화된 상태를 말한다. * TCP 세션 하이재킹-> 개념- TCP가 가지는 고유한 취약점을 이용해 세션을 가로채는 공격이다.(즉, 로그인된 상태를 가로챈다.) -> 원리- TCP는 시퀀스 넘버가 잘못되면 이를 바로잡기 위한 작업을 하는 데, 이를 이용한다.- 서버와 클라이언트에 각각 잘못된 시퀀스 넘버를 위조해서 연결된 세션에 혼란을 준 뒤 자신이 끼어들어가는 방식이다. 1. 공격자는 ARP Spoofing을 이용하여 서버와 클라이언트 사이에서 패킷을 스니핑하고 있다가 서버에 RST패킷을 보내 서버쪽 연결을 끊는다.2. 그 후 공격자는 새로운 시퀀스 넘버를 생성하여 서버로 보낸다.4. 서버는 새로운 시퀀스 넘버를 받고 다시 세션을 연다. 5. 공격자는 정상적인 연결처럼 .. 2018. 2. 5.
DHCP Starvation * DHCP Starvation-> 개념- DOS공격 기법 중 하나이다.- 공격자가 MAC Address를 계속 변경하여 DHCP Server로부터 IP를 할당받아서 DHCP Server가 보유하고 있는 모든 IP 주소를 할당받아 정작 정상적인 호스트가 IP를 할당받지 못하게 하는 방식이다.- DHCP Server는 클라이언트가 전송하는 DHCP Discover안에 있는 MAC Address만을 보고 다른 장비 임을 구분하기 때문에 공격에 성공할 수 있다. [실습 1]- 실습을 진행하기 전 아래와 같은 토폴로지를 구성해준다. R1은 DHCP Server로 동작하고 있는 상태이다. -> 실습 환경 - WinXP - BT(Attacker) -> 실습 도구 - dhcpx - 현재 XP와 BT에서는 아래와 같이.. 2018. 2. 2.
IP Spoofing * IP Spoofing-> 개념- 송신자의 IP를 신뢰된 IP로 속이는 공격이다. -> 원리- /etc/host.equiv파일에 클라이언트의 IP와 접속 가능한 아이디를 등록해 놓으면 트러스트 설정을 할 수 있다. 즉, 패스워드 없이 IP주소만을 가지고 인증이 이루어진다. Attacker는 이러한 트러스트 관계를 이용하여 /etc/hosts.equiv파일에 동륵된 IP주소로 스푸핑하여 인증에 성공하게 된다. [실습 1]- 실습을 진행하기 전 아래와 같은 토폴로지를 구성해준다.- 현재 R1에는 Telnet서비스가 올라가져 있는데, access-list를 등록하여 WinXP는 Telnet에 접속하지 못하는 상태이다. 이를 IP Spoofing을 통해 접속할 수 있도록 할 것이다. -> 실습 환경 - Win.. 2018. 1. 31.
DNS Spoofing * DNS Soofing-> 원리- ARP Spoofing이 선행되어서 스니핑이 가능한 상태에서 Attacker는 클라이언트가 DNS 서버로 DNS Query를 보내는 패킷 을 볼 수 있는데, 이 Query에 대해서 Attacker가 위조된 DNS Response패킷을 보낸다. Attacker는 Victim과 같은 네트워크에 존재하므로 Attacker의 DNS Response가 DNS 서버의 Response보다 먼저 도착하므로 Victim은 Attacker의 DNS Response를 받아들이고 늦게 도착한 DNS 서버의 Response패킷은 버린다. [실습]- 일단 아래와 같은 토폴로지를 구성해준다.- Attacker는 Victim이 www.google.com으로 접속하면 Attacker자신의 Web S.. 2018. 1. 30.
SYN Flooding * SYN Flooding-> 원리- 3way handshake취약점을 이용하여 Backlog Queue가 초과하도록 만드는 공격이다. 1. Attacker가 SYN 패킷을 보낸 후 SYN+ACK 패킷이 돌아와도 ACK 패킷을 보내지 않아 Victim이 SYN Received 상태로 ACK 패킷을 계속 기다리는 상태로 만든다. (Backlog에 빠지도록 만든다.)2. 이런식으로 계속 SYN 패킷을 보내어 Victim의 Backlog Queue를 초과하도록 만든다. -> 대응책1. Backlog Queue크기를 늘려준다. 2. System 보안 패치를 한다.3. SYN Cookie를 이용한다.4. IDS, IPS에서 정형화된 SYN Flooding 패킷을 탐지한다. -> SYN Cookie- 클라이언트로 .. 2018. 1. 26.
Ping of Death * Ping of Death-> 원리- ICMP Echo Request 패킷의 크기를 정상 크기보다 아주 크게 만들어 공격 네트워크에 도달하는 동안 아주 작은 조각으로 쪼개져 Victim이 쪼개진 조각을 모두 처리하게 하여 부하가 걸리도록 하는 공격이다. -> 대응책1. 반복적으로 들어오는 일정한 수 이상의 ICMP 패킷을 무시하도록 설정한다. (대부분의 시스템에서 이미 설정이 되어있다.)2. System 보안 패치를 한다. [실습]- 실습을 진행하기 전 다음과 같은 토폴로지를 구성한다. - R2에서 MTU를 500으로 설정해준다. - R1에서 R3로 패킷 size를 1000으로 설정하여 ping을 보낸다.- R2에서 MTU을 500으로 설정했으므로 패킷이 쪼개져 도달할 것이다. - 실제로 쪼개져 도달하.. 2018. 1. 26.
DOS, DDOS, DRDOS DOS(Denial of Service)공격- 타겟 시스템의 자원을 고갈 시키거나 네트워크 대역폭을 초과시켜 원래 의도된 용도로 사용하지 못하게 하는 공격이다. (가용성을 침해한다.)- DDOS와의 차이점은 Attacker가 직접 공격을 수행한다는 점이다. DOS공격 유형Ping of Death개념- ICMP Echo Request 패킷의 크기를 정상 크기보다 아주 크게 만들어 공격 네트워크에 도달하는 동안 아주 작은 조각으로 쪼개져 Victim이 쪼개진 조각을 모두 처리하게 하여 부하가 걸리도록 하는 공격이다. 대응법1. 반복적으로 들어오는 일정한 수 이상의 ICMP 패킷을 무시하도록 설정한다. (대부분의 시스템에서 이미 설정이 되어있다.)2. System 보안 패치를 한다. - 실습은 http://i.. 2018. 1. 26.
Switch Jamming * Switch Jamming(MACOF, Mac Overflow)-> 원리- 스위치에 랜덤한 형태로 생성한 MAC Address를 가진 패킷을 무한대로 보내면, 스위치에 해당 MAC address가 등록이 되어 MAC Table은 자연스럽게 저장용량을 넘게 되어 스위치의 원래 기능을 잃고 더미 허브처럼 작동하게 된다. 즉, 스위치는 Forwarding이 아닌 Broadcast하게 된다.- 허브와 스위치 장비에 대해서는 http://itlearner.tistory.com/262?category=785283 2018. 1. 25.