네트워커의 보안 티스토리

* 본 게시물의 내용은 수업에서 배운 것을 정리한 것이므로 악용해서는 안됩니다.

  게시된 내용들은 잘 알려져있는 기술들입니다. 따라서  악용하더라도 쉽게 적발되니

  절대 악용해서는 안됩니다.

--------------------------------------------------------------------------------------------


1. 타겟 선정.

2. 정보 수집.(가장 중요함)

조직도, 회사에서 서비스 하는 것, 내부망 어떻게 되는지, 공인아이피가 어떻게 되는지, 내부 사설 아이피는 어떻게 되는지, 서버 목록, 열려있는 포트, DNS 서버 등등.


3. 취약점 판별

4. 공격




정해진 것은 아니지만 일반적으로 이 순서로 진행된다.






* DNS 서버를 대상으로 한 정보 수집




열려있는 다른 포트가 또 없나 

이 대역대를 사용하는 다른 서버가 또 있나 확인해본다.




- NSLookup


- DNS Zone transfer


: Master Name Server와 Slave Name Server간의 zone 정보를 동기화 하기 위한 방법

만약 Master 설정에서 영역정보를 누가 달라고 하든 전송을 해주겠다고 설정이 되있으면 공격자는 해당영역에 대한 정보를 빠른시간안에 전부 긁어 올 수 있게 된다. 그 정보는 아래와 같다.


[

시스템 이름을 통해 시스템의 용도 및 특성을 파악

사용중인 시스템의 IP목록을 파악

HINFO, TXT record를 포함하는 경우 Machine과 OS정보도 파악 가능

SOA(Start of Authority)는 Master 와 Slave 시스템 사이에 zone 정보 동기화와 관련된 정보를 가짐

]





DNS Server Setting


사용되는 서버: xp backtrack win2000 linux


1. Guest OS들의 네트워크를 Host-only로 설정 Linux는 NAT(또는 Bridged) VMnet에 연결 후 DNS Package 설치.


2. Linux의 네트워크를 Host-only로 변경후 DNS 서버 설정.

주영역 이름은 webhack.com

웹서버와 telnet 서버,  메일 서버는 win2000에 ftp서버는 linux에 있다고 가정하고 A record를 적절히 만들어라.


3. XP에서 nslookup으로 DNS 서버가 쿼리에 대한 응답을 적절히 하는지 점검할 것.


4. XP의 웹브라우저 주소창에 www.webhack.com 입력 후 웹 사이트에 접속 되는지 확인.




[LINUX DNS Package 설치]


1. yum -y install bind


2. yum -y install bind-devel*


3. yum -y install bind-chroot*


4. yum -y install caching-nameserver*



chroot는 bind가 이용하는 루트디렉토리를 변경하는 것이다.

그러기 때문에 공격자가 bind에서 설정된 루트 디렉토리 이상으로 못간다.

그러기 때문에 /var/named가 기본 디렉토리지만 chroot에 본파일을 놔두고 심볼릭만 /var/named에 둬야한다.


recursion은 root hint 기능 온오프 여부이다.




세부 구성은

http://gandus.tistory.com/454 참조







참조할 때 주의사항은 chmod 777 /var/named/chroot/var/named/존파일


해줘야 심볼링링크가 오류가 안난다.












[BackTrack 에서]








dig @dns 서버 ip axfr/ixfr 대상 


afxr은 전부 다 주라고 하는 것

ixfr은 수정된 것만 주라고 하는 것









영역전송은 tcp로 한다. 그렇기 때문에 방화벽이 설정되있다면 tcp도 추가해줘야한다.








xp에서 nslookup 옵션 세부 설명








dns 서버 /etc/named.rfc1912.zones 파일에서 allow-transfer가 any로 설정 되있어야 영역전송을 아무에게나 해준다.


보통 none으로 돼있거나 보조 dns 서버만 돼있다.











거부되는 메시지.






dns-big.txt

dns.txt


이 두개가 dictionary file 이다.







영역전송을 1차적으로 시도해보고 안되면 Brute forcing으로 넘어간다.




패킷을 살펴보면 두개의 패킷이 다른것을 볼 수 있다.





* dnsmap 사용



dictionary 파일에 포함된 내용은


aaa ~ zzz 


숫자를 제외한 세자리 알파벳은 전부 다 찾아준다.






'정보보안' 카테고리의 다른 글

35일차 TCP/IP ARP Spoofing  (0) 2017.03.29
34일차 scanning  (0) 2017.03.28
32일차 MASS SQL INJECTION  (0) 2017.03.23
31일차 Stored Procedure  (0) 2017.03.22
DBMS 마다 다른 한개만 보기  (0) 2017.03.21