- 시나리오
● 모든 학생들이 각자 구성한 후 진행하도록 한다
● 공격 대상은 누가 될지는 아무도 모르게 한다
● 공격자
→ Client(Zombie)를 털고, DNS, Web을 통해서 DB를 턴다
→ DB를 백업(attack.sql) 한 후 삭제하면서 빠져 나온다
● 공격 대상
→ 접속자의 정보를 실시간으로 저장한다
→ 공격자의 IP 정보와 시간 정보를 분석
→ 공격자를 특정한 후 역접속을 통해 공격자 시스템을 역공격한다
- 작업
● Web Server 경우
→ 스토리지 제한(LVM), 사용자별 용량 제한(Quota) 으로 인해 추가 작업할 것
● DB Server의 경우
→ 백업 서버로의 데이터 전송을 위해 원격 시스템 파티션(NFS)을 작업 할 것
● Client의 경우
→ DB Server 사용자별 접속을 위해 추가적으로 작업할 것
- 토폴로지
![](https://velog.velcdn.com/images/yoondonggyu/post/02d0fa04-3f71-4828-9e59-9c77911a6694/image.png)
- 시스템 구성
● Kali
● DNS / DB / Web (php)
● LVM / Quota / NFS / DB_Backup
- 서버 구축
● Main Server
→ DNS (www.estar.com)
→ DB (estar_db , estar_user, estar_tb)
→ WEB
● Memory Server
→ DB_Backup(NFS)
: DB 서버와 DB_Backup 서버는 ssh 공개키로 서로 연동한다
: 콘쉘로 일정 주기마다 DB 서버의 정보가 DB_Backup 서버로 백업되게 설정한다
: Auto NFS를 이용해서 sdb 하드에 /client 마운트 포인트로 DB_Backup 정보를
저장할 하드를 추가한다
→ LVM / Quota
: LVM 으로 sdc 와 sdd 하드 디스크를 합친다
▶ total_lvm 하드 생성
▶ 용량 효율 극대화
: Quota로 LVM 작업을 한 하드 디스크를 사용자 별(Web 서버에서 만든 사용자)로
사용할 수 있게 나누어 준다
▶ samadal
▶ estar
▶ user1
▶ user2
→ 로그 서버
: 시스템 사용자들의 로그인 기록을 저장하는 서버
: 콘쉘로 부하가 걸리면 시스템에 접속한 사람들의 정보를 저장하도록 한다
- 해킹 순서
● MAC 주소 확인
● 연결된 사이트들 확인
● 특정 시스템 접속
● 내가 필요한 곳 덤핑 하기
- Kali 작업
● 같은 대역대에서 있다는 가정이기 때문에 netenum으로 대역대 안에 있는 모든
시스템들의 IP 주소를 찾아낸다
● netenum으로 MAC 주소를 알아낸다
● nmap으로 올라온 포트들과 MAC 주소 확인
● nmap으로 DNS 주소 확인
● 연결된 사이트들 확인한다
● unicornscan , dig로 호스트들 확인
● dnsmap으로 호스트 정보들 txt 파일로 저장
● ssh로 특정 시스템 접속
● 내가 필요한 파일 (log파일, db 백업 파일) 가지고 나오기
● 시스템 망가뜨리고 나온다