목록Network (7)
HW_chick hacker
Pentest를 진행할 때 상대 네트워크 구조를 파악하기 위해서는 호스트 IP가 어떤게 있는지 파악이 되어야 한다. 모의해킹을 진행하면 대부분 IP대역(CIDR)으로 주어지기 때문에 상대의 자산을 빠르게 파악하기 위해 호스트들을 파악해둔다. 많은 툴들이 존재하지만 Nmap의 옵션들을 이용해 호스트들이 Alive 상태인지 패킷을 요청해 서버의 패킷 응답을 통해 구분하는 방법이다. Nmap에서 할 수 있는 Live Host Discovery 방법을 알아보고 패킷의 흐름을 파악해 보자!! - ARP Scan- ICMP Scan- TCP Ping Scan- UDP Ping Scan ✅ ARP Scan 로컬 네트워크에서 ARP(Address Resolution Protocol) 요청을 보내어 응답이 오는지 확인한..
✅ Scanning스캔Footprint 단계에서 수집한 정보의 사실 유무 확인 및 누락된 정보 확인대상 시스템에 직접적으로 데이터를 전송하여 확인 함대상 시스템에 Log를 남길 확률이 높음 → 공격자, 모의해커의 흔적 노출침투 대상의 네트워크에서 실제 동작 중인 시스템, 서비스, 프로그램, OS 확인확인된 시스템 및 프로그램의 취약점 정보 수집종류Active Host Scanning → 실제 동작중인 시스템 식별Port Scanning → 동작중인 시스템에서 제공하는 서비스 식별Target Scanning → 특정 취약점을 제공하는 시스템 식별Vulnerability Scanning → 동작중인 시스템에서 발생할 수 있는 알려진 취약점 식별 ✅ Active Host Scanning목적침투 대상이 될 수 ..
쿠버네티스 도커 실행파드 및 서비스 배포로드밸런서, 네임스페이스 적용 로드밸런서, 네임스페이스 적용 로드 밸런서는 들어오는 네트워크 트래픽을 여러 서버나 인스턴스에 고르게 분산시킵니다. 이를 통해 단일 서버에 과부하가 걸리는 것을 방지하고, 전체 시스템의 성능을 최적화할 수 있습니다. 그러기에 많은 디플로이먼트를 적용해 배포하는데는 적합합니다. Q: 왜 디플로이먼트를 사용해 파드 수를 늘릴까?디플로이먼트 파드 수 관리 많은 사용자를 대상으로 웹 서비스를 하려면 다수의 파드가 필요한데, 이를 하나씩 생성하면 매우 비효율적이다.쿠버네티스에는 다수의 파드를 관리하는 레플리카셋 오브젝트를 제공합니다. 레플리카셋을 통해 3개의 파드를 생성하면 매니저와 스케줄러가 워커 노드에 파드 3개를 만들도록 선언합니다. ..
쿠버네티스 도커 실행파드 및 서비스 배포로드밸런스, 네임스페이스 적용 쿠버네티스(Kubernetes) 클러스터는 컨테이너화된 애플리케이션의 배포, 확장 및 관리를 자동화하는 오픈 소스 플랫폼입니다. 쿠버네티스 클러스터의 구조는 여러 컴포넌트로 구성되어 있으며, 각 컴포넌트는 특정 역할을 담당합니다.쿠버네티스 클러스터 안에 있는 노드에는 파드를 구성하고 그 안에 컨테이너를 구성해 웹 서비스를 도커에서 가져와 구축 및 제어 하는 구조로 되어 있다. 현재 구축한 쿠버네티스는 빨간 박스가 마스터 노드이며 3개의 워커노드를 가지고 있다. 1. 쿠버네티스 도커 실행쿠버네티스 마스터 노드에서 도커를 먼저 실행해 보겠다. nginx와 비박스를 설치해 보고자 한다.docker run -itd -p 81:80 --n..
쿠버네티스 환경 구성 및 설치1. 베이그런트(Vagrant) 설치https://www.vagrantup.com/ Vagrant by HashiCorpVagrant enables users to create and configure lightweight, reproducible, and portable development environments.www.vagrantup.com 2. 버추얼박스(VirtualBox) 설치https://www.virtualbox.org/ Oracle VM VirtualBoxWelcome to VirtualBox.org! News Flash New May 3rd, 2024VirtualBox 7.0.18 released! Oracle today released a 7.0 ma..
- 목표- Xerosploit 공격을 이용해 내부망 DOS공격 시도- 공격 패킷에 대해 분석 후 UTM 정책을 이용하여 패킷차단 실습 - 실습 환경1. UTM장비를 기준으로 내부망(PC대역, 서버대역, DB대역, 관리자대역), DMZ까지 구현 2. 내부 PC대역(eth2)에서 관리자 대역(eth5)으로 Xerosplit 시도- 현재 구성된 실습 환경에서는 공인IP로 뜷린 PC로 공격환경이 되지 않아 내부대역 -> 내부대역으로 공격을 해 주겠다. 3. 기본적으로 any any deny 정책으로 패킷이 차단 될 것 DOS공격을 할 시 패킷이 들어오도록 IPv4정책 허용 - Wireshark를 통한 패킷 분석Xeosploit공격 시 관리자 PC에서 와이어 샤크로 패킷을 수집해 봤을 때 Source IP는 수..
Dos 공격 : 서비스 거부 공격으로 시스템을 악의적으로 공격해 해당 시스템의 리소스를 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다. Dos공격으로 들어온 패킷을 Wireshark로 분석해 볼려고 한다!!- 변조된 IP를 보내는 공격자의 IP를 Wireshark로 찾아보자!! - Xerosploit 공격에 대한 Source IP찾기 (문제 풀이 전) Xerosploit 공격 툴을 이용하여 Dos 공격을 하였다.Xerosploit 툴은 SYN Flooding 기법을 활용하여 dos 공격을 실행한다. 클라이언트와 서버가 TCP 프로토콜을 통한 연결을 할 때, 3-way-handshake라는 과정을 거치게 된다. 이 때 클라이언트는 SYN 패킷과 ACK 패킷을 서버에 전송하여 연결을 수..