Bazinga!

back track 공격 실습 본문

수업기록/네트워크 보안

back track 공격 실습

Bazinga! 2024. 9. 12. 10:07

back track5에서 이더넷 주소 확인/수정 창 열기 - gedit

변경 후 적용하기 위해 아래 명령어를 입력해야한다.

 
 
-----------

1. 원격 패스워드 대입공격 (스캔과 사전대입공격)

- ftp 서비스 구동시켜놓기

 
- wiresharck 구동시키기(패킷 수집 목적)

 
공격에 사용할 사전 파일 작성

gedit 명령어 사용

 
Medusa  툴을 이용한 Dictionary 공격 실습

 
 
 

 

rockyou.txt 대용량 파일을 이용해 위와 같은 원격 패스워트 대입공격을 한다.
 
 

2. 스니핑 공격

 
ICMP Redirect 이용한 스니핑 공격

패킷이 나한테 왔으면 사용자(xp)는 응답을 받아야한다. 못받으면 사용자는 통신이 안된다고(문제가 생겼다고) 캐치.
패킷이 나한테 오면 원래 목적지로 보내주는 fragrouter
 

새로운 창을 켜 위 명령어 입력.
조작된 ip패킷을 맨 뒤 100번에 보내기
 

xp에서 확인 가능
 

 
 

3. DNS 스푸핑 공격

 
 
주소에 localhost로 들어가 공격으로 유도할 홈페이지가 잘 확동하는지 확인하기
(이 실습에서 유도될 홈페이지는 사전에 만들어진 홈페이지이다.)

 
 
DNS 쿼리 정보를 얻기 위해 스니핑 공격을 수행

 

 

 

 

4. TCP하이재킹 공격 

 
 

telnet계정에서 반응을하니

위에서 보는것과 같이 10.10.10.150 1036을 확인할 수 있다.