14일차


250108

해커의 ping을 차단하라
방법1
> window에서 UTM으로 들어간다(https://192.168.0.254:4444)
>> 방화벽-ICMP-ping 설정을 한다(체크해제)

방법2
R2에서 차단
> access-list의 확장 ACL
config t
access-list 100 deny icmp host 100.100.100.1 host 125.246.95.152 echo
access-list 100 permit ip any any
interface serial1/0
ip access-group 100 in
exit
exit

show access-list
config t
no access-list 100


- 칼리에서 정보 습득
traceroute st.kr -> st.kr에 들어가는데 어떤 경로로 들어갔는지 출력됨
nslookup st.kr
# 도메인 수집으로 인해 내부 IP노출
dnsenum [domain]
/usr/share/dnsenum/dns.txt -> Brute forcing
dnsmap
dnsrecon
fierce

mail
web2
www

# 포트찾기
sT: ping
nmap -v -sT -O st.kr
80
22
53
143
110
25
4444? UTM사용자라면 웹을 통해 접속 가능한지 확인 가능 -> 칼리 웹에서 https://st.kr:4444에 접속하면 UTM에 들어가진다
외부에서 UTM 접속이 가능하니 외부 접속 차단할 것
>> UTM에서 관리 - WebAdmin - 허용된 네트워크에서 Inside (Network)만 허용시켜준다


nikto: 웹 취약점 찾는 프로그램
nikto -host st.kr > /var/www/html > /var/log/apache2

nikto -host dvwa.st.kr > /home/dvwa/public
dvwast.kr > /home/dvwa/public_html/logs/access.log

웹 공격의 패턴을 찾아라
/var/www/html > index.html
공격 막는 방법
방법 1.관리자에게 알린다
방법 2. 스노트 룰을 이용해 탐지한다
방법 3. 그냥 막는다

방법 3-> 웹페이지에 접근하는 IP를 차단하라
/etc/apache2/sites-available/hosting.conf
<VirtualHost *:80>
DocumentRoot /var/www/html
ServerName st.kr
ServerAdmin master@st.kr
ErrorLog /var/log/apache2/error.log
Customelog /var/log/apache2/access.log combined
</VirtualHost>

<Directory /var/www/html/>
Options
AllowOverride
Order by
Allow from
Deny from 100.100.100.1
</Directory>