KH정보 교육원 일지 IT/Linux 9

정보 수집

DNS 정보수집 nslookup 을 해서 master 서버 주소를 알아냄 server [master서버주소] ls -t [전송받을도메인] 보안 방법 영역전송 통제 -- named.conf 파일의 allow-transfer 설정 에 허용할 네트워크 주소를 입력 단순 질의 -- 네임서버를 인트라넷(회사내)에서만 사용하는 경우에는 회사의 네트워크 주소들만 허용(allow-query) -- 불특정 다수가 사용하는 경우 DNS서버의 기능으로 차단하기 어렵기때문에 IDS/IPS 등으로 탐지/차단해야 함 Network Scanning 1. ARP Ping Scan 원리 - 요청(ARP Request)를 전송하고 응답(ARP Reply)이 오면 살아있다도 판단 특징 - 로컬랜에서만 스캔가능(스캔대상과 공격자가 같은랜에..

sophos 방화벽(Vmware/Gns3 에서 사용/OSPF 설정)

https://www.sophos.com/en-us/products/next-gen-firewall.aspx Sophos XG. Next Generation Synchronized Firewall Security. The world's best visibility and response. Expose hidden risks, stop unknown threats and isolate infected systems with Sophos XG Next Gen Firewall. www.sophos.com 위 사이트에서 Sophos 방화벽 free trial 버전을 다운로드s://www.sophos.com/en-us/products/next-gen-firewall.aspx Sophos XG. Next Gener..

Kali Linux를 사용한 서비스 인증 대입 공격

개념 인증에 성공할때까지 계속해서 집어 넣어 시도해 본다. 방법 1. dictionary 파일을 생성함 (vi password.dic) 2. hydra -l 계정명 -P dictionary파일명 공격대상주소 서비스명 (ex hydra -l admin -P password.dic 113.61.107.5 ftp) 검증 Cisco 라우터 설정 R1(config)# username admin privilege 15 secret P@ssw0rd R1(config)# line vty 0 4 R1(config-line)# login local R1(config-line)# transport input ssh R1(config)# ip domain-name r1.daum.net R1(config)# crypto key..

Kali Linux를 사용한 Dos, DDos , DRDos

- 다음과 같이 구성된 네트워크에서 152.75.84.18 --> 113.61.107.5 로 UDP Flooding 공격을 진행 https://mega.nz/file/lk5QwRCC#cw5ePEtb_axAxV2JQgNMHaqzXkSB4hkl0P_00x9AvQI 3.4 KB file on MEGA mega.nz 방법 다음 코드를 칼리 리눅스에 다운받아 gcc -o udpflood udpflood.c 로 컴파일 진행후 -2024.04.08 다운로드 링크 안될시 대체 링크- https://drive.google.com/file/d/1uvqIvuERDEmhdi73ynqZt6xj-dpBaRf-/view?usp=drive_link ./udpflood 113.61.107.5 53 입력해 공격을 진행 다음과 같이 목적..

Linux Web Service

리눅스에서 아파치 설치 밑의 방법중 하나로 설치 yum install httpd-* rpm -ivh httpd-* 윈 7 PC에 Burp Suite,FileZilla,html 문서 작업을 위한 프로그램 설치 브라우저 실행후 www.daum.net 으로 접속한 후 Foward 버튼을 한번씩 클릭 다음과 같은 Penguins.jpg 나 favicon.ico 패킷을 통해 이미지를 받을 수 있음 패킷 캡처 종료 -> File -> Export Objects -> http 를 누르면

Linux Cent OS DNS 설정

Cache Name Server 구성 bind package 설치 yum install bind-* rpm -qa | grep 'bind-*' Cache DNS 서버 세팅 vi /etc/named.conf listen-on port 53 {any;}; allow-query {any;}; dnssec-enable no; dnssec-vaildation no; Name Server Daemon 시작 service named start service named status netstat -anp|grep named --> 53번 포트 listen 확인 ps -ef|grep named --> named 프로세스 확인 Resource Record(RR) 무엇을 물어보는가? A -> IP 주소 NS -> 도메인을 ..

728x90