Download presentation
Presentation is loading. Please wait.
Published byElmer Terry Modified over 9 years ago
1
University Hacking & Security Frontier http://www.padocon.org Spoofing & Scanning 2008. 2. 25. 서 승 현 (tgnice@Nchovy.kr) 1
2
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 발표자 소개 홍익대학교 컴공과 2 학년 Nchovy.kr 네트워크 담당 Nchovy.kr 웹개발 RSS Reader 개발 관련 자격증 - CCNP - LPIC
3
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 목 차 ARP Packet 분석 - Header 의 내용 ARP Spoofing MAC Flooding DNS Spoofing IDLE Scan 3 PAraDOx CONference 2008
4
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 Test 환경 VMware 상 PC3(4) 대 - Server, XP, Whoppix(or BackTrack) 필요한 상황에서는 GNS 를 이용 - 가상 Emulator 사용 원격환경 설정 Packet Analyzer - WireShark Cisco Simulator 사용 4
5
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 Test 구성 Test 환경 - 좌측 Local 은 192.168.10.0/24 - 우측 Local 은 192.168.20.0/24 - Routing protocol 은 Rip 을 사용 - Cisco 2xxx 장비를 사용 - Ethernet 환경
6
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 ARP Packet Test Cisco Emulator 환경
7
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 Test 1 10.1 -> 20.1 Ping Test ( 외부 Network)
8
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 Test 2 Router –ARP Request Packet 받음 BB,CC,DD –ARP Request Packet 드랍
9
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 Test 3 PC -> Router : Arp Request Router -> Pc : Arp Reponse
10
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 Packet Analyze 환경 VMware 환경구축 - NAT 환경 192.168.8.0/24 Network - PC 8.1, VMware 8.100, GW 8.2 Flooding Attack : MAC Flooding - Packet Analyzer 로 확인 Sniffing Attack : Analyzer 로 확인
11
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 Packet Analyze 1 VMware -> PC Ping Test
12
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 Packet Analyze 2 ARP 요청 -> ICMP 패킷의 교환 - Request -> Reply 로 이루어져 있음 - Packet Forwarding 시 Ethernet 헤더 (MAC) 이 필요함을 알수 있음 - ARP Packet 에는 인증이 없음.
13
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 ARP Request Header ARP Request Packet 내용
14
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 ARP Request Header 분석 Ethernet Header - DM : FF:FF:FF:FF:FF:FF(Broad Cast) - SM : ARP Request 요청 PC MAC ARP Header - Target MAC : 00:00:00:00:00:00 - Target IP : 수신자측 (192.168.8.1) ※ ARP 는 상대의 MAC 만 알아올때 쓰인다 !
15
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 ARP Reply Header ARP Reply Header 내용
16
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 ARP Reply Header 분석 Ethernet Header - DM : ARP Request 요청 PC MAC - SM : Reply 측 PC MAC ARP Header - Target MAC : Reply 측 PC MAC - Target IP : 수신자측 (192.168.8.100) ※ ARP Request 의 DM & TM 내용만 바뀐다.
17
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 공 격 방 법공 격 방 법 ARP 를 이용한 ARP Spoofing - 결국 Sniffing 을 위한 사전공격 - MITM 공격을 위한 사전공격 Analyzer 를 이용한 Sniffing - Data 를 빼내기 위한 공격 TCP 취약점을 이용한 Scanning - Idle Scanning - Syn Scanning, Fin Scanning - X-mas Scanning, Y-mas Scanning
18
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 ARP Spoofing Ethernet 통신의 취약점 이용한 공격 ARP 프로토콜 취약점 – 인증이 없다 ! Local 에서 일어나는 공격 PC 가 Routing 이 가능해야 한다.
19
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 MAC Flooding Switch 의 MAC Table 학습 취약점 이용 DoS 공격의 일종 - Local DoS 공격 - Rip Flooding, (BPDU, HSRP) Attack
20
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 Sniffing Sniffing : 훔쳐듣다 - ARP Spoofing 이 선행되어야한다 - Hub 환경에서는 기본적으로 가능 MITM 공격의 일종 Data 를 빼내는 공격.
21
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 Scanning Scanning : 검색 - 원격에서 Attacker 가 공격을 위한 사전조사 단계에서 실행 - TCP 의 성질을 이용함 - Three-way Handshaking 을 이용
22
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 ARP Spoofing 방법론 ARP 취약점을 이용한 ARP Spoofing - Local 통신시 Ethernet(MAC) 통신임을 노린 공격 - ARP Reply 를 피해자에게 변조공격 - Sniffing 공격을 시도하기 위한 사전공격
23
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 ARP Spoofing 공격 환경설정 - XP *.1.100, Server *.1.101, Whoppix *.1.102 - 외부 환경과 단절된 네트워크 구성 - XP 와 Server 의 통신 간 패킷이 공격자를 거쳐가는 경로 확인.
24
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 ARP Spoofing 정상경로와 Spoofing 후의 경로
25
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 정상적인 통신 MAC
26
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 정상적인 ARP Table
27
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 공격 Packet Forwarding
28
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 WireShark Analyze
29
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 공격 후 ARP Table
30
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 ARP Spoofing 검토 ARP Spoofing 만으로 할 수 있는 일은 없다. 공격자의 NIC 이 Promiscuous mode 로 되어있어 야 한다. - /proc/sys/net/ipv4/ip_forward File 0 -> 1 - FragRouter Tool 사용 Sniffing 을 위한 사전단계 공격
31
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 MAC Flooding 방법론 MAC & IP Random 변조 공격 Switch 의 MAC Table 학습 취약점 - Table 에 없는 Mac Address 일 경우 All Port Flooding 48 Bit Random MAC 생성할수 있음 - 거의 무한으로 Flooding 할수 있다.
32
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 MAC Flooding 정상적인 Packet 들
33
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 MAC Flooding MAC Address, IP 랜덤 생성 무한루프
34
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 MAC Flooding 공격중인 화면
35
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 MAC Flooding 공격 중 패킷 캡처
36
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 MAC Flooding 랜덤 MAC 확인
37
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 MAC Flooding 사후검토 DoS Attack 의 일종 - Smurf, Syn Flooding, Land Attack - BPDU Attack, Rip Flooding,HSRP Attack Switch 의 MAC 학습 취약점 이용 Network 점유율 대폭 증가 - Local Network 속도 저하
38
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 DNS Spoofing 방법론 MITM 공격의 일종 DNS 프로토콜의 인증이 없는 취약점 공격 Phishing 에 이용될 수 있음. ARP Spoofing 이 선행되어야 함.
39
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 DNS Spoofing 정상 DNS 쿼리 경로와 Spoofing 후 경로
40
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 DNS Spoofing XP 의 통신확인
41
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 DNS Spoofing 사전 ARP Spoofing
42
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 DNS Spoofing DNS Spoofing 정보 파일 작성
43
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 DNS Spoofing ARP Spoofing 후 통신불능 상태 해제 DNS Spoofing 공격
44
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 DNS Spoofing DNS Spoofing 공격 성공
45
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 DNS Spoofing 사후 검토 MITM 공격의 일종 ARP Spoofing 으로 Packet Sniffing DNS 의 통신 취약점 - DNS 쿼리는 먼저 온 패킷을 받아들인다. - 나중에 온 패킷은 Drop
46
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 Idle Scanning 방법론 조용한 윈도우 서버를 이용한 Scanning Linux 와 Windows 의 패킷 ID 값 관리 차이를 이용한 Scanning 윈도우는 모든 세션에 대하여 ID 를 공유 리눅스는 세션별로 ID 가 다르다.
47
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 Idle Scanning Idle Scan Packet 흐름
48
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 Idle Scanning IP Spoofing 을 이용한 Scanning Server 가 Victim 에게 ICMP 패킷을 보내는 것으로 위장 Windows 는 패킷 ID 를 공유하므로 ID 값의 변화를 관찰하여 포트를 스캐닝
49
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 Idle Scanning Hping 으로 조용한 Server 에 지속적인 ICMP Packet Forwarding
50
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 Idle Scanning IP Spoofing 을 통한 Syn Scan
51
University Hacking & Security Frontier http://www.padocon.org PAraDOx CONference 2008 Idle Scanning 검토 조용한 서버를 찾기만 한다면 Attacker 가 드러나지 않는다. 가능한 이유 - Victim 의 Port 가 닫힌 경우 RST 를 보내므로 Server 가 응답하지 않음. - Victim 의 Port 가 열린 경우 ACK/SYN 을 보내므로 서버가 RST 를 보낸다.
Similar presentations
© 2024 SlidePlayer.com. Inc.
All rights reserved.