어나니머스(영어:Anonymous)는 가상의 사회 운동 단체이다.

'어나니머스;라는 명칭은 일부 누리꾼들이 4Chan이라는 웹사이트의 사용자의 기본 이름인 '익명'(Anonymous)인것을

집단을 가리키는 말로 사용하면서 쓰이기 시작했다.

이런 경향에서 2003년부터 정부, 종교, 기업 관련 웹사이트를 공격한 해커들이 어나니머스(Anonymous)라는 집단의 구성원으로서 

지칭하자 어나니머스라는 명칭이 저명성을 갖기 시작했다. 어나니머스에 소속되어 있는 대한민국 회원 중에 

대한민국 국과수 소속으로 추정 되는 해커도 있다는 사실이 드러나면서 큰 관심을 주목받기도 하였다.


어나니머스는 사이버 검열과 감시 반대 운동을 비롯한 사이버 시민 불복종 운동을 목적으로 한다.

즉, 인터넷 행동주의의 한 방편인 핵티비즘(Hacktivism)을 활동 목적의 근간으로 하는 가상 단체.


이러한 어나니머스의 체계에 대해 "지시보다는 오히려 발상에 따라 작동하는 매우 느슨하고 분산된 명령 구조를 가진 하나의 인터넷 사의 모임

이라고 한 사회학자는 설명한다. 


프로그램 설명 오늘날의 보안은 도메인 내부 및 도메인 간 신원 및 ID 데이터의 협업 커뮤니케이션에 달려 있습니다. 고객의 디지털 신원은 종종 서비스에 액세스하고 인터넷을 통해 상호 작용하는 열쇠입니다. Microsoft는 소비자 (Microsoft 계정) 및 엔터프라이즈 (Azure Active Directory) ID 솔루션의 보안과 개인 정보 보호에 많은 투자를했습니다. 우리는 공식 표준 기관 내의 표준 전문가 커뮤니티의 일환으로 강력한 인증, 안전한 사인온, 세션, API 보안 및 기타 중요한 인프라 작업을 촉진하는 신원 관련 사양의 생성, 구현 및 개선에 집중적으로 투자 해 왔습니다. IETF, W3C, 또는 OpenID Foundation과 같은 사용자 인터페이스를 지원합니다. 고객의 보안에 대한 강한 의지를 인정하여 Microsoft Identity Bounty Program을 시작했습니다. 보안 연구원으로 ID 서비스의 보안 취약점을 발견 한 경우 개인 정보를 공개하고 기술 정보를 게시하기 전에 해결할 수있는 기회를 주신 데 대해 감사드립니다. 또한 우리가 공동체에서 정의 할 수 있도록 열심히 노력한 업계 정체성 표준 작업에 대한 우리의 공약에서 우리는 OpenID 표준을 인증 한 구현을 포괄 할 수있는 특혜를 제공합니다. 표준 프로토콜 또는 구현 보너스에 대한 제출은이 현상금 범위에서 완전히 승인 된 신원 표준을 가져야하며 인증 된 제품, 서비스 또는 라이브러리에 구현 된 프로토콜의 보안 취약점을 발견했습니다. 우리는 함께 디지털 신원이 안전하고 안전하다는 확신을 가질 수 있습니다. Microsoft Identity Bounty 프로그램은 여기에 설명 된 법적 조항의 적용을받으며이 프로그램 설명 내에서 수정됩니다.



유자격 제출물은 무엇을 구성합니까? Microsoft Bug Bounty 프로그램은 귀하의 발견에 반영한 연구 결과를 반영하여 고품질의 제출물을 보상하고자합니다. 보고서의 목표는 지식과 전문성을 Microsoft 개발자 및 엔지니어와 공유하여 사용자가 신속하고 효율적으로 결과를 이해하고 재현 할 수 있도록하는 것입니다. 이 방법으로 취약점을 해결할 수있는 배경과 배경이 있습니다. Microsoft에 제공된 취약점 제출은 지불 자격을 얻기 위해 다음 기준을 충족해야합니다. 범위 내에 나열된 Microsoft Identity Services에서 재현되는 원래보고되지 않은 중요하거나 중요한보고를 식별하십시오. Microsoft 계정이나 Azure Active Directory 계정을 인계하는 원래의보고되지 않은 취약점을 확인하십시오. 나열된 OpenID 표준 또는 인증 된 제품, 서비스 또는 라이브러리에 구현 된 프로토콜을 사용하여 원래보고되지 않은 취약점을 식별하십시오. Microsoft Authenticator 응용 프로그램의 모든 버전에 대해 제출하십시오. 그러나 현상금은 최신 공개 버전에 대한 버그가 재생 된 경우에만 지급됩니다. 이슈에 대한 설명과 쉽게 이해할 수있는 간결한 재현성 단계를 포함 시키십시오. (제출을 가능한 한 빨리 처리하고보고되는 ​​취약성 유형에 대해 가장 높은 지불을 지원합니다.) 취약점의 영향을 포함시킵니다. 명백하지 않은 경우 공격 벡터 포함


Scope:

  • login.windows.net
  • login.microsoftonline.com
  • login.live.com
  • account.live.com
  • account.windowsazure.com
  • account.activedirectory.windowsazure.com
  • credential.activedirectory.windowsazure.com
  • portal.office.com
  • passwordreset.microsoftonline.com
  • Microsoft Authenticator (iOS and Android applications)*

Standards Scope**:

  • OpenID Foundation - The OpenID Connect Family
  • OpenID Connect Core
  • OpenID Connect Discovery
  • OpenID Connect Session
  • OAuth 2.0 Multiple Response Types
  • OAuth 2.0 Form Post Response Types
  • Microsoft products and services Certified Implementations listed here (http://openid.net/certification)

* For mobile applications the research must reproduce on the latest version of the application and mobile operating system.

** LEGAL NOTE: Standards professionals with contributions or affiliations to identity standards working groups are not eligible to receive standards-related bounties. 

표준 범위 ** : OpenID Foundation - OpenID Connect 제품군 OpenID Connect Core OpenID Connect Discovery OpenID Connect 세션 OAuth 2.0 복수 응답 유형 OAuth 2.0 양식 게시물 응답 유형 Microsoft 제품 및 서비스 여기에 나열된 인증 구현 (http://openid.net/certification) * 모바일 응용 프로그램의 경우 응용 프로그램 및 모바일 운영 체제의 최신 버전에서 연구를 재현해야합니다. ** 법적 참고 사항 : 신원 표준 실무 그룹에 대한 기고 나 제휴를 맺은 표준 전문가는 표준 관련 현상금을받을 자격이 없습니다.

지불 금액은 어떻게 책정됩니까? 현상금 범위가 500 달러에서 최대 100,000 달러에 이르는 신청에 대한 보상. 높은 지불금은 보고서의 품질과 취약점의 보안 영향에 따라 제공됩니다. 보안 연구원은 가능한 한 가장 높은 지불금 가능성이 높아지도록 제출 시점에 많은 양의 데이터를 제공하는 것이 좋습니다. 중요한 사용자 상호 작용이 필요한 취약성에 대해서는 일반적으로 더 적은 금액을 보상합니다. 서로 다른 당사자가 발행 한 동일한 문제에 대한 여러 버그 보고서를 받으면 첫 번째 제출물에 현상금이 부여됩니다. 중복 보고서가 이전에 Microsoft에 알려지지 않은 새로운 정보를 제공하는 경우 중복 제출을 차등책으로 인정할 수 있습니다. 제출물이 잠재적으로 여러 현상금 프로그램의 대상이 될 경우 단일 현상금 프로그램에서 단일 한 최고 지불금을 받게됩니다. Microsoft는 단독 재량에 따라 제출을 거부 할 권한이 있으며 위의 기준을 충족하지 않는다고 판단합니다.


고품질 제출 기본 품질 제출 불완전한 제출 중요한 인증 우회 최대 $ 40,000 최대 $ 10,000 $ 1,000부터 다중 요소 인증 우회 최대 $ 100,000 최대 $ 50,000 $ 1,000부터 표준 설계 취약점 최대 $ 100,000 최대 $ 30,000 2,500 달러부터 표준 기반 구현 취약점 최대 $ 75,000 최대 $ 25,000 2,500 달러부터 사이트 간 스크립팅 (XSS) 최대 $ 20,000 최대 $ 5,000 $ 1,000부터 교차 사이트 요청 위조 (CSRF) 최대 $ 10,000 최대 $ 3,000 $ 500부터 인증 결함 최대 $ 8,000 최대 $ 4,000 $ 500부터 민감한 데이터 노출 최대 $ 5,000 최대 2,500 달러 $ 500부터

고품질 보고서는 엔지니어가 문제를 신속하게 재생산, 이해 및 수정하는 데 필요한 정보를 제공합니다. 여기에는 일반적으로 필요한 배경 정보, 버그에 대한 설명 및 개념 증명을 포함하는 간략한 작성이 포함됩니다. 우리는 일부 문제는 재현하고 이해하기가 극히 어렵다는 것을 알고 있으며 제출물의 품질을 판단 할 때 고려됩니다. 많은 사이트는 공통 플랫폼을 공유합니다. 따라서 공유 플랫폼 자체에 문제가있는 경우 한 도메인에서보고 된 취약점이 다른 도메인에 존재할 수 있습니다. 예를 들어, account.microsoft.com에 대해보고 된 문제는 account.microsoft.co.uk에서도 똑같은 방식으로 나타날 수 있으며 동일한 문제가있는 두 사이트에서 문제가 해결됩니다. 우선 먼저이를 확인하고 여러 보고서를 제출하는 대신 하나의 보고서에 다른 취약한 위치를 포함 시키십시오. 이 경우 문제를 하나의 버그로 간주하고 중복 된 것으로 나머지를 닫습니다.


연구 및 고객 데이터에 관한 중요한 정보 독립적 인 보안 연구는 제품과 서비스의 보안에 대한 전반적인 신뢰의 중요한 구성 요소입니다. 그 연구의 일환으로 지역 사회는 이러한 서비스가 지속적으로 고객을 사용하기위한 생산 환경에서 운영되고 실행되고 있음을 인식해야합니다. 우리는 보안 연구원들이 다음을 위해 선의의 노력을 기울 이도록 요청합니다. 연구 중 개인 정보 침해, 데이터 파괴 및 서비스 중단 또는 저하를 피하십시오. 조사하는 동안 고객 데이터를 발견하면 즉시 중지하고 Google에 문의하십시오. 취약점 테스트는 프로그램 참가자가 소유 한 가입 / 계정의 거주자 만 수행해야합니다. 아래 목록에서 <Tenant>는 귀하가 소유하고있는 구독자 중 다른 거주자를 대상으로 테스트를 실행하지 않는 테넌트를 나타냅니다. 서버 측 실행 문제에 대한 개념 증명 (proof of concept) 단계를 넘어서서 (즉, SQL Server에 대한 sysadmin 액세스 권한이 있음을 입증하면


금지 된 보안 연구 방법

보안 연구원이 서비스 범위 내에서 연구 범위를 이해하는 데 도움을주기 위해 다음 방법을 사용할 수 없습니다.

직원들에 대한 피싱 또는 기타 사회 공학 공격을 시도합니다. 이 프로그램의 범위는 지정된 Microsoft Online Services의 기술 취약점으로 제한됩니다.
모든 종류의 서비스 거부 테스트.
상당한 양의 트래픽을 생성하는 서비스의 자동화 된 테스트를 수행합니다.
전적으로 귀하의 데이터가 아닌 모든 데이터에 액세스하십시오. 예를 들어 교차 계정 또는 교차 거주자 데이터 액세스를 시연하고 입증하기 위해 적은 수의 테스트 계정 및 / 또는 시험용 세입자를 만들 수 있으며이를 권장합니다. 그러나 이러한 계정 중 하나를 사용하여 합법적 인 고객 또는 계정의 데이터에 액세스하는 것은 금지됩니다.
이러한 금지에도 불구하고 Microsoft는 악의적 인 것으로 보이는 네트워크상의 모든 작업에 응답 할 수있는 권한을 보유합니다. 의심 스러울 때, 우리의 서비스를 사용하는 고객에게 미칠 수있는 영향을 고려하고 그들의 경험과 데이터를 크게 존중하십시오.

마이크로 소프트 신원 파악을위한 부적절한 제출물은 무엇입니까? 현상금 프로그램의 목적은 사용자와 사용자의 데이터 보안에 직접적이고 명백한 영향을 미치는 심각한 취약점을 밝히는 것입니다. Google 서비스의 보안 취약점을 설명하는 제출을 권장하지만 다음은 현상금 보상을받지 못하는 취약점의 예입니다. 사용자 제작 콘텐츠 또는 응용 프로그램의 취약점. Man in-the-middle (MiTM) 공격을 허용하기 위해 저장소 계정에서 HTTP 액세스를 활성화하는 것과 같이 사용자가 서비스를 잘못 구성하는 보안. 누락 된 HTTP 보안 헤더 (예 : X-FRAME-OPTIONS) 또는 쿠키 보안 플래그 (예 : "httponly") IP, 서버 이름 및 대부분의 스택 추적과 같은 서버 측 정보 유출 서비스 거부 문제 희박한 사용자 작업을 요구하는 취약점 타사 및 고객의 하위 도메인 인수 Microsoft 및 광범위한 보안 커뮤니티에 이미 알려진 공개적으로 공개 된 취약점 갤러리 이미지 및 ISV 응용 프로그램과 같이 Azure에서 제공하는 타사 소프트웨어의 취약점 지원되지 않는 브라우저 및 플러그인에만 영향을주는 웹 응용 프로그램의 취약점 사용자 또는 세입자의 존재를 열거하거나 확인하는 데 사용되는 취약점


ZFW

  • Interface마다 Zone 구분
  • (서로 다른 Zone 통신 불가능)
  • Zone 사이의 통신은 관리자의 설정을 통해서 가능
  • CPL(cisco policy Language)기반
  • Stateful

 

  • 작업의 순서
  1. Zone 생성
  2. Interface zone 할당(중복 할당 가능)
  3. Zone-pair 생성 (하나의 zone에서 다른zone 전송되는 흐름)
  4. Class-map / policy-map생성
  5. Zone-pair policy-map 적용

 

 

Vm2 10.10.2.10 windown 2000

Windown XP

 

R2

Config-sec-zone

Zone security INSIDE

OUTSIDE

DMZ

Int f 0/0

Zone-meber security OUTSIDE

 

Int f 0/1

Zone-member security INSIDE

F 1/0

Zon-member security DMZ

 

Show zeon

 

Conf t

Zon-pair se in->out se INSIDE de OUTSIDE

 

ACCE

CLASS0MAP TYPE INSPECT ALL_T

 

 

MATCH PROTOCOL HTTP

SLASS-MAP DNS_T

 

MATCH-ALL

MATCH ACCESS-GROUP 101

MATCH PROTOCOL HTTP

MATCH CLASS-MAP DNS_T

 

POLICY-MAP TYPE INS SPECT IN->OUT_P

CLASS TPE INSPECT ALL_T

 

INSPECT

 

POLICY-MAP TYPE INSPECT IN->DMZ_P

 

CLASS TYPE INSPECT HTTP_DNS_T

INSPECT

 

POLICY-MAP TYPE INSPECT OUT->DMZ-P

CLASS TYPE INSPECT HTTP_DNS_T

INSPECT

 

CLASS TYPE INSPECT SSH_T

INSPECT

 

 POLICY-MAP TYPE INSPECT DMZ->OUT_P

INSPECT

 

 

ZONE-PAIR SE IN->OUT

 

SERVICE-POLICY TY INS IN->OUT_P

 

SECURITY IN->DMZ

SERVI-POLICY TYE INS IN->DMZ_P

 

ZONE-PAIR SECURITY DMZ->OUT

SERVI -POLICY TY INS DMZ-OUT_P

 

SHOW ZONE-PAIR SECURITY


ipsspoofing에서 했던 내용이다.

백트랙으로 가서

백트랙만 접속 가능하게 설정한뒤 단 XP에서는 접속이 안된다.

IP를 속여서 접속

라우터에서 Show user 로 사용자 IP 확인

패킷까지 확인해본다.

백트렉에서 SSH서버로 접근하는데 마치 외부에서 접근하는것 처럼 로그가 남게 접속 해보겠다.

우선 가상의 네트워크를 만들어준 다음

이 IP가 접근한 것 처럼

-b옵션을 써서 SA로 바꿔준다

 

->패킷이 가기만 가고 돌아오지는 않는다.

돌아오는 패킷을 잡아야하는데 arp를 spooping해줘야한다.

ssh서버에서 게이트웨이를 공격자로 인식하게 설정해야된다.

 

TCP Wrapper

ls -al /etc/hosts.allow

ls -al /etc/hosts.deny

 

sshd:100.100.100.100

sshd:10.10.10.30

? 아까와 같이 접속했음에도 불구하고 접속이 차단된다..

다른 IP로 우회 가능하다.

deny보단 allow로 설정

 

'네트워크보안' 카테고리의 다른 글

SNMP란?  (0) 2019.01.24
Spoofing  (0) 2019.01.20
Sniffing 공격의 이해  (0) 2019.01.19
Sniffing공격  (0) 2019.01.19
Network Hacking[주요 공격 기법 이해 / 실습 ]  (0) 2019.01.19

■ Winlogon

- 윈도우 로그인 프로세스                   로그온 시 winlogon 실행


LSA ( Local Security Authority )

- 계정 로그인 검증

- 접근 권한 검사

- SID 검증

- 감사로그 생성


SAM ( Security Accounts Manager )

- 사용자/그룹 계정 정보에 대한 데이터베이스

- 입력 정보와 SAM 데이터베이스 정보를 비교하여 인증 여부 결정

- 윈도우 SAM 파일의 위치 - %SystemRoot%\system32\config\sam

- 시스템 부팅 시 접근제한 파일


SRM ( Security Reference Monitor ) 

- SID ( Security Identifier) 를 부여            로그온 정보가 일치하면 로그인 전 권한 부여

- SID 기반 파일/디렉토리 접근(access) 제어

- 감사 로그 생성

 

 

'System보안' 카테고리의 다른 글

PassWord Cracking  (0) 2019.01.19

#해시와 암호화

- 암호화는 평문을 암호화 하여 암호문을 다시 복호화하여 평문을 얻을 수 있다.

- 해시는 평문을 해싱 후 해시결과물로 다시 역해싱하여 평문을 얻을 수 없다.

 

PassWord Cracking

* Crack Type

- 사회공학 기법  < 협박, 몰래 탈취, 소리로 유추 등

- 사전 대입 공격 <Dictionary 사전에 알고 있는 정보를 활용

- 무차별 대입 공격 < 0000~9999 까지

- 레인보우 테이블 공격 < 해시값 비교..(17")

 

* Salt ( 소금, 조미료 )

- 해시를 이용한 패스워드 구성 시 똑같은 해시 결과값 생성

- 취약한 패스워드를 생성 방지   

- 레인보우 테이블 공격에 대한 시간 지연

 

유닉스 해시 생성 구현 실습

vim test.c

 

  1 #include <stdio.h>

  2 #include <string.h>

  3 #include <unustd.h>

  4 #include <crypt.h>

  5 #include <stdlib.h>

  6

  7 int main(void)

  8 {

  9         char *pHash;

 10         char *pWord;

 11         char* pResult;

 12

 13         pHash = (char*) calloc(20, sizeof(char));

 14         pWord - (char*) calloc(30, sizeof(char));

 15

 16         strcpy(pWord, "itbank");

 17         strcpy(pHash, "$6$PdQrQS7NuYxQKuJq$");

 18         pResult = crypt(pWord, pHash);

 19         printf("%s \n"), pResult);

 20         free(pWord);

 21         free(pHash);

 22         return 0;

 23 }

 

비밀번호 -> JZirzXwYSBahJo0vsIDLvuD4Y5c3Dmuh3kX1T2eEfrcxP.UNwT7E5OkLAC/U4N8W3nRdJEOg0CdbjM46YVi4I 값으로는 유추 가능

반대로는 불가능 하기 때문에 $6$UXXjOh06G8f4vigN$ 값을 알아온 뒤에 무한으로 맞춰보기

 

'System보안' 카테고리의 다른 글

윈도우 인증 및 패스워드  (0) 2019.01.19

World Wide Web 이란?

-A.K.a WWW, Web

-전 세계에 있는 네트워크에 연결된 시스템을 통해 정보를 공유할 수 있는 정보 공간.

 

WWW의 역사

-1989년 3월 유럽 입자 물리 연구소 (CERN) 의 연구원인 팀 버너스 리의 제안으로 시작되어 연구, 개발되었다.

-웹에 관련된 기술은 월드 와이드 웹 콘소시엄(W3c)이 개발하고 있다.

 W3C는 HTML, HTTP 등의 표준화를 진행하고 있으며, 최근에는 시맨틱 웹에 관련된 표준을 재정하고 있다.

 

 

Web의 구조

-Web방화벽은 보통 1차, 2차, 그리고 3차방화벽 처럼 중척적으로 많이 구성한다.

->정적 웹 : 클라이언트가 요청한 페이지만 제공 (naver.com)

->동적 웹 : 클라이언트가 입력한 값에 따라 페이지가 달라지는것 ( 검색이나 로그인 등)

 

등록정보

소스코드 위치, 클라이언트

Asp라는 Was서버가 설치

 

HTTP ( Hyper Text Transfer Protocol)

-web 상에서 정보를 주고 받기 위한 핵심 프로토콜

-정적인 텍스트 자원을 송/수신하기 위해 개발되었다.

-애플리케이션 레벨의 프로토콜

-메세지 기반으로 동작

HTTP Version

*HTTP Version

-HTTP 1.0  (멀티접근 불가능, 용량이 큰 파일은 정송 불가능 (30"), chash 기능 없다.)

-1996년 발표

-RFC 1945에 정의 : http://www.w3.org/Protocols/rfc1945/rfc1945

 

-HTTP 1.1

-1999년 발표 (프록시 기능 제공 )

RFC 2616에 정의 : http://www.w3.org/Protocols/rfc2616/rfc2616.html

~HTTP1.1에 추가된 사항

-지속적인 연결, 부분적 자원 선택, 향상된 보안

- 가상호스트(Virtual Host) or 다중 호스트 네임

~v1.1인 경우 반드시 HTTP Header에 Host값을 포함해야 한다.

-계층적 프록시(Hierarchical proxies)

-더 좋은 캐싱과 프로싱 지원

-컨텐츠 협상

 

 

'SW보안' 카테고리의 다른 글

CSRF( CROSS SITE REQUEST FORGERY)  (0) 2019.01.20
XSS -실습-  (0) 2019.01.20
XSS( CROSS SITE SCRIPTING )  (0) 2019.01.20

NIC(Network Interface Card) Promiscuous Mode

-네트워크 스니핑을 수행하는 공격자는 자신이 가지지 말아야 할 정보까지 모두 볼 수 있어야 하기 때문에

2계층과 3계층 정보를 이용한 필터링은 발해물이다.

-이럴 때 2, 3계층에서의 필터링을 해제하는 NIC의 모드를 말한다.

ICMP Redirect 개념

->라우터 A는 호스트 A에게 자신보다 라우터B가 더 효율적인것을 알려준다 (ICMP Redirect Packet)

-> (ICMP Redirect Packet)을 이용한 Sniffing

 

 

ICMP Redirect 공격

-공격자가 라우터 B가 되어 ICMP 리다이렉트 패킷도 공격 대상에게 보낸 후 라우터 A에게 다시 Relay 할 경우, 모든 패킷을 스니핑 할 수 있다.

 

백트랙에 apt-get install icmpush 설치

 

icmpush -vv red -sp [GW]  -gw [redi-GW] -dest [Destination] -c host [Victime]

 icmpush -vv red -sp 10.10.10.254 -gw 10.10.10.3 -dest 100.100.100.0 -c host 10.10.10.1

 

->방향전환 허용 체크해제 후 방화벽 활성화

->방어기법

 

->Windows Os기반에서만 사용가능하고 Linux기반의 OD에서는 사용안됨.

 

Switch Jamming(MACOF, Mac Overflow)

-스위치의 주소 테이블의 기능을 마비시키는 공격, MACOF 공격이라고도 한다.

-스위치에 랜덤한 형태로 생성한 MAC을 가진 패킷을 무한대로 보내면, 스위치의 MAC테이블은 자연스레 저장 용량을 넘게 되고,

이는 스위치의 원래 기능을 잃고 더미허브처럼 작동하게 된다.

 

SPAN(Switch Port Analyzer) Port tapping

-SPAN은 포트 미러링(Port Mirroring)을 이용한 것

-포트 미러링이란 각 포트에 전송되는 데이터를 미러링하고 있는 포트에도 똑같이 보내주는 것

-SPAN포트는 기본적으로 네트워크 장비에서의 하나의 설정 사항으로 이뤄지지만, 포트 태핑(Tapping)은 하드웨어적인 장비로 제공되고 이를 스플리터(Splitter)라고 부르기도 한다.

 

 

-라우터인테 스위치용으로 사용가능

-0/는 serial용이라 1/0부터 사용가능하다.

-idle-pc해준다.

-네트워크 환경

 

show mac-address-table 확인하면 나온다.

                                 count확인

1/8192 최대 보다 많으면 힘들어진다.

 

다시 백트랙으로

-macof 연결되어 있는 스위치에 임의의 mac 주소 보냄으로 스위치의 역할을 방해하게 된다.

결국 스위치는 기능을 상실하고 허브역할을 한다.(?)

-전부 스위치에 저장.

맥시멈이 넘어서면 저장은 안된다.

피해자는 Ping도 안된다.(때론 잘될수도 있다.)

 

결론 - 스위치가 역할을 못한다. 백트랙에서 XP가 보낸 Ping확인 할수도 있다.->공격자에게 패킷이 넘어감

->스위치버전마다 다르지만 시간이 어느정도 지나면 스스로 목록을 비움.

 

'네트워크보안' 카테고리의 다른 글

Spoofing  (0) 2019.01.20
Spoofing(SSH)  (0) 2019.01.20
Sniffing공격  (0) 2019.01.19
Network Hacking[주요 공격 기법 이해 / 실습 ]  (0) 2019.01.19
section 정보 수집  (0) 2019.01.19

+ Recent posts