고고잉 2023. 1. 1. 19:04

로그 기본경로
[root@localhost ~]# cd /var/log
ls 로 목록 확인하면 그안에 httpd 디렉터리가 있음

httpd 디렉터리로 이동해서 목록 확인을 하면 두개의 로그 디렉터리가 있음
[root@localhost log]# cd httpd
[root@localhost httpd]# ls
access_log  error_log

access_log는 성공했을때 로그
error_log는 실패했을 때 로그

목록노출을 보완하기 위한 방법
1. index.html 파일 만들기
- touch로 index.html 파일을 만들어주면 www.pt.com/backup/ 경로로 접속시 
  index.html 이 열리면서 빈 화면을 보여줌으로써 디렉터리 목록을 가려준다.
[root@localhost startbootstrap-agency-gh-pages]#mkdir backup
[root@localhost startbootstrap-agency-gh-pages]#echo "password is P@ss0rd" > backup/secret.txt
[root@localhost startbootstrap-agency-gh-pages]#cd backup
[root@localhost backup]# touch index.html
[root@localhost backup]# ls -l
합계 4
-rw-r--r-- 1 root root  0 2022-08-30 09:50 index.html
-rw-r--r-- 1 root root 21 2022-08-30 09:43 secret.txt
[root@localhost backup]# 

2.indexes 제거
- 목록 정보를 허용하지 않을때 사용
환경설정
[root@localhost backup]# vim /etc/httpd/conf/httpd.conf 

331     Options FollowSymLinks
(Options Indexes FollowSymLinks 에서 Indexes 단어 지움)
(실습 후 다시 써줌)

[root@localhost backup]# service httpd restart

버전정보 노출 정도 선택
- 오른쪽으로 갈 수록 더 많은 정보를 노출 함
Prod -> Major -> Minor -> Min -> OS -> Full
-ServerTockens XXX 방식으로 지정
- 노출을 최소화시켜 보안을 강화


리눅스에서 whois 검색하기
1. yum 으로 nc(패킷을 생성할 수 있는 툴) 받기
2. nc whois.kisa.or.kr 43(whois포트번호) 형식으로 입력 후 도메인 주소 써준다.
[root@localhost backup]# nc whois.kisa.or.kr 43
google.co.kr
query : google.co.kr


1. 내가 정보수집하려는 도메인에 대한 주 네임 서버 확인
공격자 pc에서 nslookup 질의
보조네임이 주네임서버에 질의하는것처럼 공격자 pc가 보조내임인척 주네임서버에 요청
(주네임서버 rfc 파일에서 allow-update {192.168.0.201;}; 부분을 지워주고 start 해야함
-> 이부분이 보안 설정부분 이므로 여길 빼주면 누구나 접속 가능하게 할 수 있음
zone "pt.com" IN {
        type master;
        file "pt.com.zone";
        allow-update {192.168.0.201;};  (현제 테스트 할 때는 제거) 
};  )


다른 웹사이트 주네임 서버로 열리는지 확인
 
> set type=ns
>pt.com
pt.com에 대한 정보 뜸


> server 주네임 서버 (검색한 주소의 주네임서버 ip입력)
> set type=any
> ls -d pt.com
pt.com에 대한 정보가 출력됨

주네임 서버에서 allow-transfer 주석처리 후 ls -d로 질의
> 보안설정이 주석처리로 무효화 되었으므로 공격자 pc에서 주네임 서버로 질의 가능

brute forcing 사전공격 방법
우선 보조네임서버도 allow-transfer {none;}; 으로 설정후 한다
dnsenum --dnsserver 34.0.0.200 -f dns.txt pt.com


nmap -PS ip주소
nmap -PS -O ip주소
nmap -O ip주소
-PS : TCP SNK/ACK
-O : enable OS detection

DNSenum
vim dns.txt 파일안에 www, mail 등 존파일에 있는 목록이름들 작성한다.
dnsenum --dnsserver 34.0.0.200 -f dns.txt pt.com
             (공격하려는 네임서버ip) (대입할 딕셔너리 파일) (존파일)
(보조네임 서버에 allow-transfer {nine;}; 으로 설정해두어야 함!)

traceroute www.pt.com
- 경로추척