[9] Kali에서 DOS공격 및 툴 설치와 패킷 탐지 (Xerosploit)
- 2022.11.11 -
해당 블로그의 내용에는 실제로 해킹을 하는 과정이 언급되어 있습니다.
해킹공격의 환경은 100% 사용자가 통제가 가능한 상황에서 실습을 진행하였으며
불법적인 해킹이 아닌 모의 해킹으로써 해킹의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있습니다
또한 본 게시글의 공격 행위는 네트워크에 과도한 피해를 줄 수 있으므로 똑같이 하는 실습자는 환경에 대해 고려해야 합니다.
본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며
일어나는 모든 피해에 대해서는 책임지지 않습니다.
구축 환경
가상 시스템 - 역할 - 운영기반
Kali Linux - Attacker - Debian GNU [ver. 2022.03]
Ubuntu Linux - Victim - Ubuntu
IP 목록
Host - IP Address
Kali - 192.168.100.139
Ubuntu - 192.168.100.133
시나리오 내용
공격자는 XEROSPLOIT 도구를 이용한 칼리에서 피해 서버를 대상으로 DOS공격을 진행한다.
또한 피해서버에서는 이와 같은 공격을 와이어샤크에서 실시간으로 확인한다.
실습 시작
시작에 앞서 칼리의 환경은 모두 가장 최신버전으로 실습을 진행하였습니다.
2022년 11월 11일 기준 칼리의 최신 환경 버전은 2022.03 입니다.
또한 이번 실습은 네트워크의 흐름과 사용에 큰 지장이 생길 수 있습니다.
반드시 사용자가 100% 통제가 가능한 환경에서만 실습을 진행해 주시길 바라며 본 실습은 오롯이 교육에 초점이 있을 뿐 어떠한 악용의 사례에 대해서는 실행자의 전적인 책임이 있음을 사전에 고지합니다.
칼리를 처음 킨다면 반드시 최신 버전의 패키지로 업데이트를 진행해 준다.
sudo apt update
ip도 동시에 확인해 본다.
해당 명령어가 먹히지 않는다면 net-tools 패키지를 다시 재 설치 하거나 ip a 명령어를 이용해 보자.
칼리의 IP는 192.168.100.139로 확인하였다.
ifconfig
## ip a
## 사용이 안될시 sudo apt install net-tools
root 계정으로 권한을 전환하고 git을 이용해 도스 툴을 설치해 준다.
이번 실습에 사용할 툴은 xerosploit이라는 도스 공격을 할 수 있는 툴이다.
sudo su
## password : kali
git clone https://github.com/LionSec/xerosploit.git
root의 최상위 폴더에서 git을 이용해 받은 xerosploit 경로로 이동해 준다.
cd xerosploit
ls
해당 경로에 위치한 여러 파일들 중 install.py을 이용해 Xerosploit을 설치한다.
인스톨러를 실행하면 OS를 선택하라고 나오는데 해당 시스템인 칼리가 1번에 해당하므로 1을 선택한다.
다른 여러 운영체제도 운영이 가능한 것으로 생각된다.
./install.py
*
만약 올바르게 운영체제를 선택해 설치를 하려해도 똑같은 문구가 반복이 된다면
그건 칼리의 버전의 문제일 가능성이 크다..
실제로 2019버전에서는 되지 않았지만 2022버전에서는 원활하게 구동이 되었다.
다시 한번 언급하지만.. xerosploit 도구는 최신버전에서 설치를 진행하는것을 권장한다
*
xerosploit 인스톨러를 실행하고 올바른 운영체제를 선택했지만 패키지 오류로 인해 설치가 되지 않았다.
다시 돌아가 첫 화면으로 돌아가서 필요한, 설치되지 않는 패키지들을 하나씩 설치해 보자. :)
해당 명령어를 이용해 누락된 패키지중 libpcap-dev를 설치해 준다.
sudo apt-get install libpcap-dev
python-pip도 설치를 진행해 본다. 그런데 여기에 문제가 생겼다. python-pip가 누락되어 설치가 진행되지 않았는데
설치를 진행하려고 하니 에러가 나온다. 자세히 보면 다른 소스로 설치가 가능하다고 안내하고 있다
python3-pip로 설치를 시도해 보자.
sudo apt-get install python-pip
python3-pip를 설치 진행해 준다!
문제 없이 설치가 잘 진행 되는 것을 확인 할 수 있다.
sudo apt-get install python3-pip
다시 인스톨러를 이용해 설치를 진행해 보았다.
여전히 중간에 python-pip 패키지는 에러가 뜨지만 그보다 더 상위버전을 설치했으니 무시해도 된다.
또한 3버전까지 인식을 못하는 것 같다. ㅇㅁㅇ
아래에 초록색 문구가 뜨면 성공적으로 xerosploit 도구가 설치된것을 확인할 수 있다.
./install.py
1
Xerosploit has been sucessfuly instaled. Excute 'xerosploit' in your terminal
이제 xerosploit을 실행해 보자 명령어는 간단하고 GUI로 생각보다 직관적이고 사용이 편리하게 되어있다.
xerosploit
help명령어를 이용해 여러가지 모듈과 명령어 옵션들을 확인할 수 있다.
우리는 여기에서 scan을 이용해서 네트워크를 스캔해 볼 것이다.
help
scan
여러 옵션중 scan을 입력하면 네트워크를 곧장 스캔해 결과를 보여준다.
스캔을 통해 확인된 여러 IP중에 내 디바이스라고 표시된 100.139는 칼리 리눅스 주소이고
그 위로 100.133이 확인이 된다.
scan
피해 서버로 전환해 IP주소를 확인해 본다.
IP가 192.168.100.133으로 공격자 시점에서의 스캔결과와 매치하는것을 확인 할 수 있다.
ifconfig
스캔된 주소를 입력하여 타겟을 지정해 준다.
또한 help명령어를 이용해 모듈 목록을 확인해 보는데 우리는 dos공격을 시작할 것이다
192.168.100.133 ##Victim IP
help
이제 DOS 공격을 진행해 본다.여러 모듈 중 dos을 선택하고 아래에 보면 run명령어를 입력해 시작할 수 있다고 나타낸다.
하지만 아직 공격을 시작하지 않는다! 이제 피해서버 쪽에서 몇가지를 열어두어야 하기 때문이다
dos
피해 서버에서 와이어샤크를 실행해 준다.
사전에 미리 설치해두었다.
sudo su
cd
wireshark
와이어샤크가 실행되고나서 첫 화면..!
칼리에서 우분투를 향해핑을 두개 쏴보았다.
정상적으로 패킷이 잘 감지되고 있는것을 확인 할 수 있다.
도스공격을 시작해 보았다. 도스 공격은 밑에 설명에도 있다시피 SYN 요청 패킷을 타겟 시스템에 전송하는 방식으로
SYN 패킷을 이용하는 SYN Flooding DOS 공격이다.
컨트롤 + C 를 누르면 공격을 중지 할 수 있다.
HPING을 타겟에 전송하고 있다고 알려준다. S(SYN)은 set, 40헤더에 120바이트 크기로 전송한다.
들어온 여러 패킷 중 하나를 집어 확인해 보았다.
SYN 패킷에서만 셋팅이 되어있고 나머지는 셋팅이 되어 있지 않는것을 확인 할 수 있다!
총 2,184,968개의 패킷이 전송되었다고 알려주고 있다.
실제로 저 피해서버에서의 자원사용이 급격하게 올라갔고 화면 전환과 속도가 엄청 오래 걸렸다.
마 치 며
여러가지 툴을 사용해 볼 수 있어서 재밌었다.
프로젝트를 수행하며 내 개인노트북에서는 되었던 공격들이
플젝 안에서는 되지 않는 경우를 보았는데 다시 복습하면서 이유를 알 수 있어서 너무 좋았다.
'Red Team > Penetration Testing & CTF' 카테고리의 다른 글
[11] XSS(Cross Site Sctript)에 대한 html인코딩 우회 공격 (0) | 2023.11.03 |
---|---|
[10] Sync Breeze 취약점을 이용한 악성코드 업로드(Hive 랜섬웨어) (0) | 2022.11.11 |
[8] CTF:Beelzebub Linux Serv-U FTP 취약점 모의해킹 (0) | 2022.09.05 |
[7] CTF:Breakout user,rOOt 텍스트 모의해킹 (0) | 2022.09.01 |
[6] Earth리눅스 취약점 분석 및 모의해킹(w. vulnhub) (0) | 2022.08.27 |
댓글
이 글 공유하기
다른 글
-
[11] XSS(Cross Site Sctript)에 대한 html인코딩 우회 공격
[11] XSS(Cross Site Sctript)에 대한 html인코딩 우회 공격
2023.11.03 -
[10] Sync Breeze 취약점을 이용한 악성코드 업로드(Hive 랜섬웨어)
[10] Sync Breeze 취약점을 이용한 악성코드 업로드(Hive 랜섬웨어)
2022.11.11 -
[8] CTF:Beelzebub Linux Serv-U FTP 취약점 모의해킹
[8] CTF:Beelzebub Linux Serv-U FTP 취약점 모의해킹
2022.09.05 -
[7] CTF:Breakout user,rOOt 텍스트 모의해킹
[7] CTF:Breakout user,rOOt 텍스트 모의해킹
2022.09.01