목록전체 글 (66)
ghkdtlwns987
모의해킹 실습을 해 보자. 먼저 피해자 컴퓨터는 원도우 7이고, 방화벽 적용X, 웹 서버 X 인 상태로 진행할 것이다. 실습을 진행하기 앞서, Vmware 에서 NAT 설정을 꼭 해주어야 한다. 또한, 피해자 컴퓨터(윈도우) 에서 방화벽 해제를 하도록 하자. (윈도우 방화벽은 ping-icmp 를 차단하기 때문) 만약 방화벽을 해제하지 않으면 피해자 PC(윈도우) -> 공격자(Kali) 까지 ping 은 나가는데, 공격자 PC(Kali) -> 피해자(윈도우) 의 핑은 나가지 않게 된다. (왜그런지 모르겠으면 방화벽에 대해 공부하고 오자.) 쨋든 위와 같은 환경을 구축했으면 서로 ping 이 나가는지 확인해 보자. 서로 ping 이 나가는지 확인했으면 이제 arp_spoofing, ip_spoofing, ..
VM 끼리 ARP 스푸핑같은 네트워크 부분을 공부해보고는 있는데, 라우팅은 되는데, 이상하게도 패킷 전송이 안됬었다. 이럴때 리눅스 패킷 포워딩을 해주어야 한다. echo 1 > /proc/sys/net/ipv4/ip_forward 위 방법은 재부팅되면 초기화 된다. 그래서 /etc/sysctl.conf 파일에서 net.ipv4.ip_forward=1 라고 되어있는 주석을 해제해 주어야 한다. 이후 sysctl -p 를 입력해 주면 된다. sysctl -a | grep forward 이렇게 확인할 수 있다.
glibc 가 2.23 이다. main 더보기 int __cdecl main(int argc, const char **argv, const char **envp) { char nptr; // [esp+Ch] [ebp-2Ch] unsigned int v4; // [esp+2Ch] [ebp-Ch] v4 = __readgsdword(0x14u); init(); welcome(); while ( 1 ) { menu(); __isoc99_scanf("%s", &nptr); switch ( atoi(&nptr) ) { case 0: puts("Invaild choice"); exit(0); return; case 1: openfile(); break; case 2: readfile(); break; case 3: ..