Study Record

네트워크 보안과 해킹2 - 수정 필요 본문

네트워크 해킹

네트워크 보안과 해킹2 - 수정 필요

초코초코초코 2021. 10. 22. 16:24
728x90

SSH 패킷 분석

- 종단이 아닌 이상 복호화를 못한다.

- Diffie Hellman 알고리즘을 사용하여 키 교환을 함 - 복호화가 잘 안되는 방식으로 만들어졌다.

- HTTPs , SMTPs , POP3s , IMAPs 은 전부 ssl/tls 를 기반으로 만들어졌다. 따라서 이러한 암호화된 패킷을 분석해 달라고 요청이 왔을 때 복호화를 해야 분석할 수 있기 때문에 키를 상대편에서 달라고 해야 한다.

 

ping 테스트 했는데 ping이 안된다고 죽어있는 아니다.

- 보안장비가 막고 있는 경우

- 서버에서 ping을 막고 있는 경우

대안 -

nmap && hping3 CMD

hping3 -> Dos/DDos 공격에 유리 , 새로운 패킷을 생성할 수 있다.

hping3 <attack mode> <option> <sur ip> <dest ip> <dest port> <count>

 

hping3

- 여러가지 프로토콜들을 사용할 수 있다. (icmp, tcp 등)

 hping3 -S 192.168.10.100 -p 80 -c 3

 hping3 -S -a 192.168.10.100 -p 80 -i u1000

 hping3 -S --rand-source 192.168.10.100 -p 80 -i u1000

 

hping3 -S 192.168.20.200 -p ++50 -c 5 

포트 스캐닝 50번부터 5개 테스트 50,51,52,53,54

RA = 거부 , SA = 열려있음

 

hping3 -8 50-56 -S 192.168.20.200 (50~56번 포트 스캐닝)

 

hping3 -2 192.168.20.200 -p 53 -c 5

: 응답이 없으면 열려있다. (UDP)

:  ICMP 응답이 돌아오면 닫혀있는 포트이다.

 

httpd3 -2 192.168.10.100 -p 80 -c 5

: 여기서 http 서비스는 tcp 서비스를 제공하기 때문에 udp 패킷을 보내면 ICMP 패킷을 받을 수밖에 없다.

따라서 이런 경우는 tcp 방식으로 테스트해야 한다.

 

 

 

728x90