ARP 다이렉트란? ARP 리다이렉트란 공격자가 자신을 라우터라고 속이는 것입니다. 즉, 희생자들의 패킷이 공격자를 한번 거쳐서 라우터로 가도록하는 공격입니다. 이를 통해 공격자는 희생자가 어떤 패킷을 외부망으로 보내는지를 알아낼 수 있습니다. 실습환경 공격자 시스템 : 칼리 리눅스 희생자 시스템 : 윈도우 10 ARP 리다이렉트 공격 1. ARP 리다이렉트 공격은 위조된 ARP 패킷을 보내어 희생자 시스템의 MAC 주소 테이블을 바꾸는 방식이기 때문에 먼저 희생자 시스템의 MAC 주소 테이블을 확인해야 합니다. arp -a 명령으로 공격 대상 시스템의 상태 정보를 확인합니다. 2. 희생자 PC로부터 패킷이 전달 되어 올 때 세션이 끊어지지 않게 패킷 릴레이를 위해 fragrouter를 실행합니다. fr..
데이터 링크 계층에서 스위치는 시스템 간 원활한 통신을 위해 주소 테이블을 생성하고 관리하는 역할을 합니다. 만일 스위치에 서버가 연결되어 있다면, 스위치 메모리에는 다음과 같은 정보가 기록되어 있을 것입니다. 1번 포트 2번 포트 서버의 MAC주소 3번 포트 4번 포트 여기에 클라이언트의 랜 케이블을 스위치의 3번 포트에 꽂으면, 스위치의 메모리 정보가 다음과 같이 바뀝니다. 1번 포트 2번 포트 서버의 MAC 주소 3번 포트 클라이언트의 MAC 주소 4번 포트 너무 당연하다고 생각할 수 있지만 스위치의 메모리에 포트별로 MAC 주소가 매칭된 테이블이 존재하고, 이것이 갱신된다는 사실은 아주 중요합니다. 이처럼 당연한 사실에도 불구하고 많은 사람들이 스위치의 메모리에 3계층 정보인 IP 주소와 MAC ..
Reverse Connection 오늘은 Reverse Connection에 대해 알아보도록 하겠습니다. 보통 공격자가 접근 할 때 외부망에서 내부망으로 접근을 하는 것이 일반적입니다다. 이와 같은(외부망->내부망) 접근에는 방화벽이 설치되어 있어 접근하는 것이 어려워지는데 이는 외부에서 내부로의 접근에 방화벽이 무척 민감하게 반응하기 때문입니다. 반면, 아웃바운드 트래픽 정책은 허술한 경우가 많습니다. Reverse Connection이란, 이러한 방화벽의 특성을 이용하여 공격자(외부망)가 희생자(내부망)에 접속하는 것이 아니라 희쟁자 시스템(내부망)에서 공격자 PC(외부망)로 거꾸로 접속을 하도록 만드는 것입니다.
■ 0번 ~ 1023번 : 잘 알려진 포트 (well-known port) ■ 1024번 ~ 49151번 : 등록된 포트 (registered port) ■ 49152번 ~ 65535번 : 동적 포트 (dynamic port) 잘 알려진 포트(well-known port)는 특정한 쓰임새를 위해서 IANA에서 할당한 TCP 및 UDP포트 번호의 일부로 강제적으로 지정된 것은 아니며, IANA의 권고안일 뿐이다. 가끔 각 포트 번호를 그대로 사용하지 않고 다른 용도로 사용하기도 하는데 이 경우, 트로이 목마와 같은 프로그램들이 악의적인 목적으로 포트를 변경하여 사용하는 경우도 있다. ● 20 - FTP(파일 전송 프로토콜) ● 21 - FTP 제어(Passive) ● 22 - SSH(Secure shell..