System
-
Apache + Tomcat 설치 및 연동System/Linux 2020. 7. 17. 17:48
설치환경 : CentOs7 설치 버전 JAVA - 8u261(1.8.261) Apache - 2.2.34 Apache Tomcat - 8.5.21 Tomcat Connectors - 1.2.48 * Apache 설치 [root@kaget ~]# cd /usr/local/ [root@kaget local]# wget https://archive.apache.org/dist/httpd/httpd-2.2.34.tar.gz [root@kaget local]# tar xvfz httpd-2.2.34.tar.gz [root@kaget local]# cd httpd-2.2.34 [root@kaget httpd-2.2.34]# ./configure --prefix=/app/apache --enable-so --enab..
-
ssh key 교환System/Linux 2020. 7. 16. 14:43
클라이언트 측에서 직접 rsa 키를 만들어 서버측에 공개키를 저장하여 패스워드 없이 ssh접속을 하겠습니다. 1. 먼저 키쌍을 만듭니다. 2. 공개키를 서버에 복사합니다. 서버에 접속을 시도하면 패스워드 입력없이 로그인 되는것을 확인할 수 있습니다. 서버측의 /.ssh/authorized_keys 파일에 클라이언트 측의 공개키가 저장된 것을 확인할 수 있습니다. 이번엔 다른 서버에 만들었던 공개키를 복사하고 윈도우에서 putty로 접속하겠습니다. 1. 먼저 대상 서버에 공개키를 복사합니다. 2. 리눅스에서 만들었던 개인키의 내용을 복사해 메모장에 붙여넣은 후 파일 확장자 없이 저장합니다. 3. 윈도우에서 puttygen을 실행시킵니다. 4. 불러오기 (load)를 클릭하고 리눅스에서 복사하여 만들었던 개..
-
DNS spoofingSystem/Network 2020. 7. 10. 11:01
- 네트워크 구성도 - 과정 1. 웹 서버를 구축하고 위조된 웹 페이지를 만든다. 2. 공격자 컴퓨터에서 /etc/dsniff/dnsspoof.hots 파일을 공격에 맞게 수정한다. 3. fragrouter와 arpspoof를 이용해 ARP spoofing을 한다. 4. dnsspoof를 이용해 DNS spoofing을 한다. 5. 피해자 클라이언트에서 웹 접속을 시도한다. - 관련 내용 DNS란 도메인명을 통해 서버의 IP를 알려주는 프로토콜입니다. UDP를 사용하며 53번 포트를 이용합니다. 사용자 컴퓨터에서 도메인명에 해당하는 IP를 이용하는 순서는 다음과 같습니다. 1. 사용자 컴퓨터의 hosts파일 2. 사용자 컴퓨터의 DNS 캐시 테이블 3. 사용자 컴퓨터에서 로컬 캐시 DNS 서버에 질의하여..
-
ARP spoofing을 활용한 sniffingSystem/Network 2020. 7. 9. 15:30
- 네트워크 구성도 - 계획 ARP spoofing을 활용한 패킷 sniffing 1. 클라이언트와 서버간 통신시 공격자 컴퓨터로 패킷이 오면 릴레이할 수 있도록 만든다. 2. 공격자 컴퓨터에서 클라이언트에게 ARP reply패킷 지속적으로 전송하여 서버로 보내는 패킷이 공격자 컴퓨터로 오도록 한다. 3. 공격자 컴퓨터에서 서버에게 ARP reply패킷 지속적으로 전송하여 클라이언트로 보내는 패킷이 공격자 컴퓨터로 오도록 한다. 4. 클라이언트와 서버가 통신을 시도하면 공격자 컴퓨터에서 대상 컴퓨터가 보낸 패킷이 캡쳐된다. 5. 클라이언트가 텔넷 서버로 입력 했던 값을 sniffing한다. - 수행 각각의 명령마다 다른 터미널을 사용하여야 하며 총 4개의 터미널이 필요합니다. 1. fragrouter를 ..
-
CentOS7 WOL(Wake On Lan) 설정System/Linux 2020. 7. 9. 01:29
wol기능을 사용하기 위해선 supports wake-on이 g로 되어있어야 합니다. 그 아래 wake-on이 d로 되어있다면 아래와 같은 명령어로 g로 바꿀 수 있으며 g는 활성화 상태 d는 비활성화 상태를 의미합니다. [root@kaget ~]# /sbin/ethtool -s enp0s7 wol g [root@kaget ~]# /sbin/ethtool -s enp0s7 wol g 위의 명령어는 재부팅시 초기화 되므로 영구적으로 옵션을 주기위해 네트워크 인터페이스파일에 내용을 추가해 줍니다. [root@kaget ~]# vi /etc/sysconfig/network-scripts/ifcfg-enp0s7 ETHTOOL_OPTS="wol g" [root@kaget ~]# vi /etc/sysconfig/n..
-
ARP spoofingSystem/Network 2020. 7. 7. 17:36
ARP Spoofing - 네트워크 구성도 - 계획 fragrouter와 arpspoof를 이용한 ARP redirect 1. 대상 컴퓨터에서 공격자 컴퓨터로 패킷이 오면 라우터에 재전송할 수 있도록 만든다. 2. 공격자 컴퓨터에서 대상 컴퓨터로 ARP reply패킷 지속적으로 전송하여 외부 네트워크로 나가는 패킷이 공격자 컴퓨터로 오도록 한다. 3. 대상 컴퓨터에서 외부 네트워크의 컴퓨터와 통신을 시도하면 공격자 컴퓨터에서 대상 컴퓨터가 보낸 패킷이 캡쳐된다. - 관련 내용 모든 컴퓨터는 MAC주소를 이용해 통신합니다. 이 MAC주소를 알아내기 위해 사용하는 프로토콜은 ARP입니다. ARP는 sender가 receiver에게 패킷을 전송하기 위해 목적지의 MAC 주소를 요청하는 ARP request패킷..