본문 바로가기

컴퓨터/해킹 & 바이러스

2008. 04. 24 해킹 바이러스 셤 정보?

필터

엔맵


타겟을 랜덤으로 , 스캔 타입, 프래그멘테이션


포트, 옵션 문제, 메카니즘 문제


스캔시 밑의 네 가지가 다 나오려면?

SYNC

SYNC + ACK

ACK

RST ACK


-sT 이다!!

이런 식으로 나옴

또는 다음 옵션을 줄 때 보일 수 없는 패킷은?


UDP가 TCP 보다 헤더가 짧다

포트 중에서 21번 머에? FTP
            23 텔넷
  25 SMTP
  139 넷 바이오스


ARP 알아야 햇!!! ARP Spoofing 해보고

ARP와 TCP 등등(3가지)의 차이는??
ARP는 아이피 헤더가 없다?


출력 포맷은 X

============================

필터

엔맵


타겟을 랜덤으로 , 스캔 타입, 프래그멘테이션


포트, 옵션 문제, 메카니즘 문제


스캔시 밑의 네 가지가 다 나오려면?

SYNC

SYNC + ACK

ACK

RST ACK


-sT 이다!!

이런 식으로 나옴

또는 다음 옵션을 줄 때 보일 수 없는 패킷은?


UDP가 TCP 보다 헤더가 짧다

포트 중에서 21번 머에? FTP
            23 텔넷
  25 SMTP
  139 넷 바이오스


ARP 알아야 햇!!! ARP Spoofing 해보고

ARP와 TCP 등등(3가지)의 차이는??
ARP는 아이피 헤더가 없다?


출력 포맷은 X



===============
DNS 패킷 만들기

이더리어로 원하는 DNS결과를 꺼냄(SYNC 패킷 빼낸 것 처럼)

바꿀 것!

1. Checksum

2. IP
 자기가 원하는 IP를 넣을 수 있게 한다.

3.



hping2 으로 패킷을 만들어내자!


일단 GCC 부터 설치

apt-get install build-essential

교수님 파일들 203.252.164.62/sfile
id:class pass:hoseo

일단

wireshark켜고 dns 로 필터를 잡아줌

ping google.com

wireshark로 UDP 를 익스포트 -> udp.cap
                  DNS를 익스포트 -> dns.cap

나눠진 이 파일들을

cat a b 하고 효과를 봐 그걸 이용해

cat udp.cap dns.cap > all.cap

all.cap 의 크기를 둘의 합

hping --file all.cap -d 220 -0 200.1.3.71
tcp, ip 를 달지 않은 패킷;
-0 에 대해서 알아보자

보내면 패킷 보면 bogus로 나온다
TCP , UDP 결정하는 부분이 있는데
얘는 자동으로 TCP로 결정을 해놨다

위의 명령어 뒤에 -H 0x6 하면 TCP

0x11 하면 UDP

검은색으로 나오는데 이건 Checksum 이 틀렸다는말이다
패킷으로는 인정받았다는 말임

ch_udp ~~ 다운 받아서
#include <string.h>

컴파일(gcc ch_udp_chksum.c -o cuc)하고 cuc 실행파일 만들어서


사용 법
./cuc all.cap e38b(wireshark에서 어떻게 하라고 가르쳐주는거)

다시 hping 보내주면 검은색 안나옴


---
타겟 IP 주소 바꾸기

addr_replace.c
받아서

./addrep 64.233.167.99.200(자기 DNS 하는 곳) 200.1.3.71 all.cap
컴파일 하자

hping 명령어 뒤에 -a 202.30.38.101 해주면 Source 가 바뀐다(wireshark에서)

옵션
-i u1000을 추가 해서 날려보셈


-p 1,13-15 포트 몇개? 4개

-p 1,13-15 -P0 -sS 발생시키는 패킷 숫자는?  (커넥션이 되었다고 가정)