10일차

●10일차(20250103)
우분투 IP 10.0.2.15
IP, dns는 dhcp로 받자

1. win7 세팅
회사네트워크
방화벽 내리자
dhcp에서 dns 10.0.2.15로 바꿔주자

kali는 192.168.0.2
윈도우 ip 192.168.0.3

putty로 들어가자
Host name : 10.0.2.15
saved sessions : 산특 메인 서버
-> master
-> 비밀번호
하면 들어가짐

우분투 nat로 놔주고 ftp 설치
(p800)
우분투에서 설치
sudo apt -y install xinetd telnetd
sudo apt -y install elinks
sudo apt -y install postfix (smtp)
sudo apt -y install sendmail (smtp)
-> 둘중에 하나만 설치하면 됨 sudo apt -y install vsftpd
wget https://ko.wordpress.org/wordpress-6.6.1-ko_KR.tar.gz
sudo apt -y install nfs-common nfs-kernel-server rpcbind
sudo apt -y install samba-common smbclient cifs-utils
sudo apt -y install isc-dhcp-server
sudo apt -y install squid
sudo apt -y install isc-dhcp-server tftpd-hpa inetutils-inetd vsftpd pxelinux
sudo apt -y install xrdp ( GUI 환경일 경우 서버용은 설치 불필요 )

윈도우7에서
nslookup intra.st.kr
nano /etc/resolv.conf
10.0.2.15

st.kr.zone
mail2 10.0.2.15
intra 10.0.2.15

systemctl restart named

2. 미션
2-1. 칼리리눅스 명령어를 정리하라

외부에서 확인 /var/www/html > root
내부에서 확인 intra.st.kr > /home/st/public_html

윈도우7에서
cd /var/www/html
nano index.html
위에다가 아무거나 적으면 웹페이지에 뜬다

st.kr/~st를 보이게 하고싶다
일반 계정을 활성화시키자 (root거는 수정하기 어려움)

cd /home --> 계정이 보인다

계정 추가 전에

cd /etc/skel (여기에 폴더를 만들어주면 계정을 생성할때마다 이 폴더가 각각 복사된다)
mkdir public_html
cd public_html
mkdir includes
mkdir auth
mkdir logs
touch index.html
touch index.php
-> 근데 탐지하기가 쉽다

etc/skel/에서 adduser st

외부용은 html로만 만든다
내부용으로는 코딩할것이다

a2enmod userdir
systemctl restart apache2
unfound --> forbidden으로 웹브라우저가 바뀌게 된다
st.kr/~st : /home/st/public_html > Forbidden(접근금지 > 접근허용)

su st
cd ~
chmod 711 $HOME
chmod 755 ~/public_html
-->흰화면 (st.kr/~st)

su
cd /etc/apache2/sites-available
nano hosting.conf

<VirtualHost *:80>
  DocumentRoot /home/st/public_html
  ServerName intra.st.kr
  ServerAdmin st@st.kr
  ErrorLog /home/st/public_html/logs/error.log
  CustomLog /home/st/public_html/logs/access.log combined
</VirtualHost>

a2ensite hosting
-> 이거 안되면 오타난거다.

systemctl reload apache2
(intra는 내부용 st.kr은 외부용)
-->intra.st.kr이 흰화면이 나옴

2-2. 메일 설정
window에서 썬더보드로 들어가자

계정설정보기 > 계정작업 > 삭제
계정설정 > 메일

이름 : 관리자
메일주소 : master @mail2.st.kr

송신서버 imap mail2.st.kr 143 암호화 안함 평문패스워드
발신서버 smtp mail2.st.kr 25 암호화 안함 인증없음
송신서버 master

이름 산대특
메일주소 st@mail2.st.kr
--> 메일 보내보기
--> 메일 안 보내지면 win7에서 메일 설정 했던것처럼 하면 됨



3. 스푸핑 공격(중간자공격)
win7에서 우분투로 가는 패킷을 kali(해커)에서 도청할거다
--> kali에서 9번째 메뉴 sniffing and spoofing 에서 ettercap-pkexec
sniffing at start up체크 eth0 상태에서 체크를 눌러라

오른쪽 위에 점3개 누르고 hosts > scan for hosts > hosts list
192.168.0.4(윈도우)클릭하고 add target1 클릭
192.168.0.254(게이트웨이) 클릭하고 add target2 클릭

윈도우 cmd에서 arp -a
192.168.0.3과 192.168.0.254의 맥주소 확인
0.3 : 뒷자리가 b2
254 : 뒷자리가 77

이더캡 MITM(지구본모양)에서 ARP poisoning 누르면 맥주소가 바뀜

--> 게이트웨이가 kali의 맥주소와 같아지게 됨
--> win7에서의 패킷이 kali(해커)를 들렸다가 우분투로 가게된다
--> win7에서 master > st로 보내면 etthercap에서 master의 user ID와 password가 뜨게 된다


와이어샤크(kali)에서 도청
맨 왼쪽 상어 모양 누르면 됨
--> 메일을 master > st로 보내면 와이어샤크에 패킷이 뜬다
--> imap을 검색해서 info가 text/plain으로 되어있는걸 찾으면 아래 창에 보낸 메세지의 내용이 보이게 된다.

--> ARP spooping은 스위치로 묶여있으면 무조건 당함, 맥주소를 고정으로 놔야 도청을 안당함

*책: 네트워크 보안 전문가로 가는길
네트워크 보안 솔루션

1. 라우터 모드
각 포트마다 IP를 부여해서 별개의 네트워크로 분리하여 구성 가능 (2개 이상의 포트)
-> 방화벽 계통, UTM

2. 브릿지 모드
각 포트가 promiscuous모드로 설정되어 보안 엔진을 통과하여 지나다니도록 설정
UTM
IPS

2-1. IDS(침입탐지시스템)
-> 대표적인 프로그램 SNORT
-> 들러오는 모든 패킷을 복제해서 들어오게 한다

win7에서 intra.st.kr을 검색하면 우분투쪽으로 가는 http 패킷이 탐지되지만 ids로는 수집이 안된다
> 스위치에 포트미러링이 되게 설정한다 모든 패킷을 f1/15로 복사가 되도록 설정함

ESW1 console에서
config t
monitor session 1 source interface fastethernet 1/0 - 14
monitor session 1 destination interface fastethernet 1/15
end
show monitor session 1
--> win7에서 ping 10.0.2.15로 보내면 ids로도 감지가 된다.