14일차

칼리 ip변경
고정ip는 manual
100.100.100.1 255.255.255.0 100.100.100.254
DNS:125.246.95.152
[R1]
config t
hostname HACKER
interface fastethernet0/0
ip address 100.100.100.254 255.255.255.0
no shutdown
exit
interface serial1/0
ip address 1.1.1.1 255.255.255.252
no shutdown
exit
router rip
version 2
network 100.100.100.0
network 1.1.1.0

[R2]
config t
hostname ST
interface fastethernet0/0
ip address 125.246.95.254 255.255.255.0
no shutdown
exit
interface serial1/0
ip address 1.1.1.2 255.255.255.252
no shutdown
exit
router rip
version 2
network 125.246.95.0
network 1.1.1.0

칼리에서 ping 100.100.100.254
라우터설정후 ping 1.1.1.2
ping 125.246.95.254
ping 125.246.95.152
우분투에서 ping 10.0.2.2
칼리에서 ssh master@125.246.95.152로 접속
웹사이트 접속
win7에서
책 p522 참고
nano /etc/bind/st.kr.zone->ip 125.246.95.152로 바꾸고 systemctl restart named
nslookup dvwa.st.kr로 확인

[hacker] [manage]
st@mail.st.kr > master@mail.st.kr
st , master

nano /etc/hostname : mail.st.kr
nano /etc/mail/local-host-names : mail.st.kr

미션
해커의 ping을 차단하라
방화벽의 ICMP에서 차단 가능
R2에서 차단 가능함
ACL차단
표준 ACL은 대역대 전체를 막기 때문에 다른 서비스도 접속불가능
확장 ACL로 차단
1.네트워크(라우터)에서 22포트로 접근하는 100.100.100.1을 차단하라
[적용O]
config t
access-list 100 deny icmp host 100.100.100.1 host 125.246.95.152 echo
access-list 100 permit ip any any
interface serial1/0
ip access-group 100 in
exit
exit
[적용X]
show access-list
config t
no access-list 100

dnsenum
/usr/share/dnsenum/dns.txt > Brute forcing
dnsmap
dnsrecon
fierce

www
mail
web2

#포트찾기
nmap -v -sT -O st.kr
80
22
53
143
110
25
4444
UTM 사용자라면 웹으로 통해 접속 가능한지 확인 가능함
외부에서 UTM접속이 가능하니 외부 접속 차단할것
utm에서 관리 웹어드민 설정 any에서 inside 네트워크로 변경 로그액세스 트래픽 체크

nikto -host st.kr > /var/www/html > /var/log/apache2
nikto -host dvwa.st.kr > /home/dvwa/public_html
dvwa.st.kr > /home/dvwa/public_html/logs/access.log

웹 공격의 패턴을 찾아라
/var/ww/html > index.html
1.관리자에게 알린다
2.스노트 룰을 이용해 탐지한다
3.웹페이지에 접근하는 ip를 차단하라


로그파일 분석하기


3대서버
apt -y install putty-tools
apt -y install mailutils

윈도우에서
pscp -P 22 master@10.0.2.15:/var/log/apache2/access.log c:\log