14일차

14일차

홈으로 돌아가기
시스템 계정을 찾아라
st@mail.st.kr > master@mail2.st.kr

백업 해야할거 : web DB mail log

미션
해커의 ping을 차단하라
방화벽의 ICMP에서 차단 가능
R2에서 차단 가능함
ACL 차단

config t
hostname R2
interface fastethernet0/0
ip address 125.246.95.254 255.255.255.0
no shutdown
exit
interface serial1/0
ip address 1.1.1.2 255.255.255.252
no shutdown
exit
router rip
version 2
network 1.1.1.0
network 125.246.95.0

핑차단
config t
access-list 100 deny icmp host 100.100.100.1 host 125.246.95.152 echo
access-list 100 permit ip any any
interface serial1/0
ip access-group 100 in
exit
exit
show access-lists

차단 제거
config t
no access-list 100

ping st.kr
nslookup
traceroute
dnsenum을 통해 방화벽 및 UTM 존재 유무 확인 가능
내부 IP 확인 가능함
dnsenum
/usr/share/dnsenum/dns.txt -> bruteforcing
dnsmap
dnsrecon
fierce
masscan
포트 찾기
nmap
sT : ping
nmap -v -sT -O st.kr
4444 -> 포트 열려있는것을 확인
UTM사용자라면 웹으로 통해 접속 가능한지 확인 가능함
외부에서 UTM 접속이 가능하니 외부 접속 차단할 것
관리->허용된 네트워크

nikto -h st.kr > /var/www/html
nikto -h dvwa.st.kr /home/dvwa/public_html

st.kr 로그 > /var/log/apache2
dvwa.st.kr 로그 > /home/dvwa/public_html/logs/access.log

서버
apt -y install putty-tools
apt -y install mailutils
윈도우
pscp -P 22 master@10.0.2.15:/var/log/apache2/access.log C:\log

nuicornscan

웹 공격의 패턴을 찾아라
/var/www/html > index.html
1. 관리자에게 알린다
2. 스노트 룰을 이용해 탐지한다
3. 웹페이지에 접근하는 IP를 차단하라
아파치 설정 추가

       Options
       AllowOverride
       Order by
       Allow from all
       Deny from 100.100.100.1