반응형

 

칼리 리눅스를 설치하고 무선 네트워크를 사용하려고 내 공유기의 5 GHz SSID에 접근하려 했는데 보이지가 않습니다.

2.4 GHz 대역만 보이고 5 GHz는 보이지 않는 상황이기에 명령어를 통해 하나씩 문제를 집어보았습니다.

 

첫째, 가장 먼저 의심해보아야 할 게 내 공유기의 5 GHz가 다른 기기에서는 잡히는가? 입니다.

확인해보니 내 핸드폰과 윈도우OS의 PC에서는 잘 잡힙니다.

 

둘째, 그렇다면 두번째로 의심할 것은 칼리 리눅스에 설치된 네트워크 드라이브가 5 GHz를 인식하느냐의 문제입니다.

 

 

1
iwlist channel
cs

위 명령어로 확인해 보면 5 GHz 를 인식하지 못함을 알 수 있습니다.

 

인식하게 해주려면....

무선 네트워크 드라이브를 다른 것으로 깔아보면 되겠지요?

 

먼저 lspci 명령어를 통해 무선 네트워크 어댑터가 어떤것인지 알아냅니다.

 

확인 결과 Broadcom Corporation BCM4313 이네요

알아낸 정보를 바탕으로 구글신의 도움을 받고자 저의 안타까운 상황을 적어 구글 검색을 해봅니다.

 

 

모든 정보를 하나하나 봐야되지만 일단 빠르게 Ctrl + F 를 이용하여 제 모델명(BCM4313)이 있는지 검색해 봤습니다.

정보가 하나 나오는게 있네요!

 

 

꿀요정이라는 친절한 분이 정규표현식까지 써가며

모든 사람들을 이롭게 하기 위한 홍익인간 정신으로 해결 방법을 써놓았네요

1
2
3
4
# apt-get update
# apt-get install linux-image-$(uname -r|sed 's,[^-]*-[^-]*-,,') linux-headers-$(uname -r|sed 's,[^-]*-[^-]*-,,') broadcom-sta-dkms
# modprobe -r b44 b43 b43legacy ssb brcmsmac bcma
# modprobe wl
cs

 

위 명령어를 그대로 치니 아래와 같이 5 GHz 확인하는 결과를 얻을 수 있었습니다.

 

내용이 유용하셨다면 좋아요&댓글 부탁드립니다.
이 블로그를 이끌어갈 수 있는 강력한 힘입니다!

caul334@gmail.com

 

 

반응형
반응형

Proxychains의 사용법을 모르는 분들은 이전 포스팅을 읽으시면 도움이 되실거 같네요



Proxychains 으로 IP 숨기기 (1/2)



Proxy Chain 으로 Tor 서비스를 설정해서 사용하면 간단하고 편리합니다.

하지만 나의 패스워드나 개인정보가 어떤 Proxy를 타고가는지 알 수 없기 때문에 정보보안에 불안할 수 밖에 없죠

이번 포스팅에서는 그 불안한 문제를 해결할 수 있는 나만의 Proxy 서버 설정하는 법을 알려드리겠습니다.

먼저, Proxy Chain을 만들기 위해선 자신이 직접 Proxy 서버와 포트를 찾아야 합니다.


귀찮죠? 하지만 귀찮을수록 정보보안은 향상됩니다.

하지만 번거로움을 조금 덜고자 Proxy 서버를 알려주는 가장 깔끔하고 직관적인 사이트 소개해드립니다.

Proxy-List라는 사이트인데요 이 사이트의 UI 한번 감상하시죠~



제가 찾아본 사이트 중 가장 깔끔하고 직관적이여서 저는 이 사이트를 이용합니다.


위 사진에서 궁금할 법한 것들 하나씩 소개해드릴께요.

먼저, 프로토콜이 크게 4가지로 구분되어 있습니다. HTTP, HTTPS, SOCKS4, SOCKS5

이중 HTTP와 HTTPS의 차이는 익히 아실거고 SOCKS4 와 SOCKS5는 뭐가 다를까요?


SOCKS4 vs SOCKS5

이 둘의 차이는 SOCKS4는 TCP 만 지원하는 반면 SOCKS5는 UDP까지 지원한다는게 가장 큰 차이 입니다.

UDP를 지원하니까 당연히 DNS도 이용이 가능하겠죠? 

이 둘의 차이의 자세한 정보는 아래 글을 참고해 주세요~



Difference Between SOCKS4 and SOCKS5




그리도 중간부분에 Anonymity 라는 컬럼이 보입니다. 이 컬럼은 익명성을 나타내는 것으로

익명성 옵션은 크게 3가지 로 나뉩니다. Transparent, Anonymous, Elite


Anonymity

  • Transparent 서버를 이용하면 목적지에서 HTTP 헤더 분석만으로 출발지의 진짜 IP주소를 찾아낼 수 있습니다.

  • Anonymous 서버를 이용하면 목적지에서 HTTP 헤더 분석만으로는 출발지의 진짜 IP주소를 찾아낼 수 없습니다. 하지만 출발지에서 Proxy 서버를 경유해서 왔구나라는 것은 알 수 있습니다. HTTP 헤더에 정보가 나오기 때문이죠

  • Elite 서버를 이용하면 목적지에서 출발지IP가 진짜인지 경유한IP인지 알 수 없으며 출발지의 원래의 IP도 찾을 수 없습니다.


따라서 저는 Elite Proxy 서버만 이용하고 있지요~


자신이 선호하는 Proxy 서버를 골라서 /etc/proxychains.conf 파일을 열고 맨 아래에 보면 [ProxyList] 라는 곳이 있습니다.

거기에 자신만의 Proxy List 를 만들면 됩니다. 2개도 좋고 3개도 좋지요 늘리면 늘릴수록 추적이 더 어려워지겠죠?

속도는 더 느려지겠지만요



Proxy 서버 List 를 추가하는 방법은 위 사진과 같은 순서만 지켜 주시면 됩니다.

프로토콜  |  IP  |  포트번호


반응형
반응형

해커에 의해 침해사고가 났다는 뉴스를 보다보면

공격자가 Proxy 서버를 경유했다는 문구를 확인할 수 있습니다.

공격자는 어떻게 Proxy 서버로 어떻게 자신의 IP를 숨겼을까요?


Proxychains 이라는 툴을 이용하면 아래사진에서 보이는 것처럼 간단하게 자신의 IP를 숨길 수 있습니다.

2~로 시작하는게 원래 저의 NAT IP인데 proxychains를 사용하여 150.109.105.160으로 변경되었습니다.



Proxychains 은 Kali 리눅스에 기본적으로 설치되어 있습니다.

사용을 하기 전 먼저 설정에 대해 짚고 넘어가야 하는 부분은 크게 2가지 입니다.


첫째, 어떤 종류의 체인을 사용할 것인가

둘째, Tor를 사용할 것인가


먼저 첫째로, 체인의 종류는 크게 3가지가 있습니다.

1. Strict Chain

2. Dynamic Chain

3. Random Chain


1. Strict Chain은 체인의 순서를 사용자가 지정하는 것입니다.

장점 : Traffic 흐름이 지정된 Proxy 서버체인 순서대로 움직인다.

단점 : Proxy 서버체인 중 한곳에서라도 동작하지 않으면 체인이 끊어져 통신이 안된다.


2. Dynamic Chain은 체인의 순서를 사용자가 지정하는 것입니다. (단 예외 상황 발생 시 문제가 된 서버는 건너 뜁니다)

장점 : Proxy 서버체인 중 한곳에서라도 동작하지 않으면 그 다음 순서로 이동하여 끊김이 없다

단점 : Traffic 흐름이 예외 상황(Proxy 서버 응답 없음 등) 발생 시 지정된 순서대로 움직이지 않는다. 이걸 굳이 단점이라고 해야하나


3. Random Chain은 체인의 순서가 랜덤으로 배정됩니다.

장점 : 상대방이 IP를 추적하기가 매우 어렵다.

단점 : 추가 환경설정을 해야 한다.


둘째로 Tor를 사용할 여부 입니다.

Tor를 사용하면 따로 프록시 서버를 찾을 필요 없이 proxychains 설정파일에 기본값으로 설정 되있어서 간편합니다.

단순히 service tor start 명령어를 통해 서비스 시작만 해주면 됩니다.




How to Setup Proxychains with Tor in Kali Linux




Dynamic Chain 설정방법 (예시)

저는 Dynamic Chain을 사용하고 있는데 환경 설정을 위해 Proxychains 환경설정 파일인 

/etc/proxychains.conf 파일로 들어갑니다.


3가지 체인중 나머지는 다 주석처리 하고 dynamic_chain 만 주석을 삭제합니다.


기본 설정으로 되어 ProxyList에 Tor 서비스 (포트 9050)가 설정되어 있을 겁니다.


Tor 서비스를 시작해 준다면 모든 설정은 마쳤습니다.



아래 두 명령어를 통해 자신의 공인IP가 변경되는지 확인해 봅니다.

# curl bot.whatismyipaddress.com

# proxychains curl bot.whatismyipaddress.com



이렇게 되면 간단하게 자신의 NAT IP를 숨길 수 있습니다.

Clear~!



Proxychains 으로 IP 숨기기 - Proxy Server List



후일담으로 하나 말씀드리자면 저는 Proxychains를 사용할 때 tor 서비스를 사용하지 않습니다.

이유는, tor는 간단히 브라우저나 웹 서핑을 위해서는 적당할 수 있으나

저는 제가 구축한 서버를 대상으로 취약점 분석을 위해 nikto를 사용했는데

tor가 프록시로 사용하는 Proxy서버 중 중간 경유지에 웹방화벽이나 IPS가 있는지... 패킷이 응답이 없더라구요

그래서 저는 따로 무료료 서비스 하는 Proxy 서버 리스트 중 선택해서

Proxy 서버 체인 구축하는 방법은 다음 포스팅에서 알려 드리도록 하겠습니다.


반응형
반응형

Kali를 한글판을 설치하면 root에 있는 폴더가 아래 이미지와 같이 영어로 되어있지 않고

한글로 되어 있어서 폴더 이동하기가 까다롭습니다.



하지만 Kali 영어 버전을 설치하면 한글이 깨지는 증상이 발생하죠. 흠...

한글 깨짐은 참고 본다 치더라도 한글이 입력까지 안되니 여간 불편한게 아닙니다.


위 증상을 해결하기 위해 구글링으로 정보 찾아보면

일반적으로 아래와 같이 fcitx 패키지를 설치해서 해결하는 방법을 알려주는 블로그가 많습니다.


# apt-get install fcitx-hangul

# apt-get install fcitx-lib*


하지만 왜일까요.. 저는 안되더라구요.. 왜 항상 나만 안되


다시 구글링!!!

찾다찾다 보니까 해답을 발견했습니다!!!


아래 4줄의 명령어만 입력하면 모든 문재는 해결입니다.

[ Kali 한글 깨짐 해결 및 한글 입력 명령어 ]

# apt-get update

# apt-get install fonts-nanum*

# apt-get install nabi

# reboot


재부팅 하면 바탕화면 왼쪽 상단에 문자정보 아이콘이 보이게 됩니다.


Firefox를 실행하고 네이버 접속 ㄱㄱ

화면에 깨졌던 한글이 다 잘보입니다ㅎㅎ 입력도 잘 되고요~

참고로 한글을 입력하기 위해선 한/영 키가아닌 왼쪽 Shift + Space bar 를 누른다는거 기억하세요~




저는 dork94님의 블로그를 참고하여 제 문제를 해결하였습니다.

dork94님 감사합니다. 덕분에 해결했어요~

반응형
반응형

VMware를 구동하시는 분들은 아실겁니다. VMware Tool 이 복붙하는데 얼마나 편한지...

저 역시 복붙을 위하여 VMware Tools 설치를 위해 원래 알던 방식대로 해보았는데 안되는 일이 생겼습니다.


원래 알던 방식은 VM -> install VMware Tools -> 압축해제 -> vmware 설치 스크립트 실행 이렇게 입니다.

저는 현재 VMware를 설치해서 Cancel VMware 로 보이는 아래 이미지의 빨간부분이  원래는 install vmware tool 입니다



안되서 오늘도 역시 구글링을 해보니

Kali에서만 그런것인지는 모르겠으나 VMware 설치하는 방법이 따로 명시되어 있습니다.

Kali linux VMware Tool 설치 관련 페이지 : https://docs.kali.org/general-use/install-vmware-tools-kali-guest



설치방법은 간단하네요

명령어 3줄만 입력하면 됩니다.


[ Kali linux VMware Tool 설치 명령어 ]

# apt update && apt -y full-upgrade

# apt -y --reinstall install open-vm-tools-desktop fuse

# reboot

이렇게만 해주면 문자 복사 붙여넣기가 됩니다.
하지만 파일 붙여넣기는 안되는데요
그방법은 다음 포스팅에서 전달드리도록 하겠습니다. 저도 아직은 방법을 몰라서 공부해야되요

반응형
반응형

상쾌한 아침을 맞이하면서 Kali 리눅스를 쓰다가 보니 시간이 맞지 않는 것을 발견했습니다.

Linux에서 현재 날짜와 시간을 확인하는 명령어는 date 인데요.

date 명령어로 확인해보니 한국 시간이 아닌 동부표준시간(EST)로 맞춰져 있습니다.

뉴욕이 동부표준시로 맞춰져 있습니다.


시간을 변경하기 위해 구글링을 해보니

rdate (apt-get install rdate)를 설치해서 -s 옵션으로 설정하면 된다는 의견이 다수 입니다.


당연히 바로 시도를 해보았죠~

하지만 어찌된 일인지 시간이 수정되지 않는군요

재부팅을 해야되나?

재부팅을 했습니다.

그래도 안되는 군요


구글링을 더 해보자~ 뭔가 방법이 있겠지

국내 블로그에는 모두 저에게 맞지 않는 rdate 설치, ntpd 데몬을 사용해보라는 것 뿐이여서

해외 블로그를 검색해 보았습니다.

해외 블로그 확인결과

방법은 현재 자신에 맞는 타임존을 심볼릭 링크를 걸거나 또는 복사하여 /etc/localtime 파일을 만들라는 거였습니다.

현재 /etc/localtime 파일을 확인해보면 New_York 타임존인 EST에 맞춰져 있는게 보이네요


시간 수정을 위해 cp 명령어를 사용하여 /usr/share/zoneinfo/ROK 파일을 /etc/localtime 파일로 만들거나 덮어씁니다.

그러고 나서 date 명령어를 쳐보니!!!


시간이 정상적인 한국 시간으로 수정이 되었네요~


시간을 수정했을 뿐인데 나와 거리가 멀던 시스템이 한걸음 가까워진 느낌이네요

아래는 추가적으로 윈도우 시간과의 비교사진 입니다. 



반응형
반응형

드디어! Reaver 문제를 해결했습니다!!!

지난 시간에 이어서 해결 과정에 대해 포스팅 하겠습니다.



[시도5] - wireshark로 패킷 덤프를 떠서 분석해 보기


문제를 해결하기 위해 구글링을 하다보니 GitHub에 있는 Reaver 프로젝트에 들어가게 되었는데

모든 프로젝트 내에는 아래 보이는 사진처럼 Issues 카테고리가 있습니다.

Issues 카테고리는 사용자들이 Bug나 오류가 나는 원인을 찾기 위해 오류가 난 내용을 업로드하는데요.



저는 여기에서 해답을 발견했습니다~!!^^


Issues 카테고리에 있는 내용 중 저에게 해당하는 내용은 "timout errors"라는 제목의 글이였습니다. 이슈 제목에 오타가 있네요 얼마나 절박했으면...



이슈에 대한 댓글을 확인해보니 누군가 Python 파일을 주면서 

디버깅을 해보고 현재 증상과 비교해 보라는 내용의 글이 있었습니다.

참고로 뒤늦게 안 내용이지만 코멘트를 달은 rofl0r 라는 사용자는 Reaver 프로그램 개발자 입니다.



다운받아서 Wireshark 로 패킷덤프를 뜨면서 바로 Python 스크립트를 돌려보았습니다.

덤프 결과 WPS transaction 순서도 정상이고 Python 스크립트를 실행 결과 WPS pin 번호도 정상적으로 출력하는 걸로 보아 

AP의 문제가 있다고는 볼 수 없다는 결론을 내렸습니다.


WPS transaction 및 취약점에 대한 문서는 아래 경로에서 참고하시면 됩니다.

Brute forcing Wi-Fi Protected Setup (When poor design meets poor implementation)


[ Python 스크립트 (ssl0.py) 패킷 덤프 결과 ]


Python 스크립트 (ssl0.py) 실행 결과 ]


그렇다면.... 결론은 프로그램에 자체에 문제가 있다는 건데...

Issues 글 중에는 개발자가 최신 버전을 다운로드 해서 사용해보라는 글이 있어서 개발자님을 한번 믿고

Kali 자체적으로 깔린 툴이 아닌 GitHub에서 직접 다운로드 받기로 하고 다운로드를 하였습니다.


[ Reaver 최신버전(GitHub) 설치 ]

# sudo apt -y install build-essential libpcap-dev aircrack-ng pixiewps

# git clone https://github.com/t6x/reaver-wps-fork-t6x

# cd reaver-wps-fork-t6x*

# cd src

# ./configure

# make

# sudo make install


 자세한 사항은 Reaver 홈페이지 참고


최신버전으로 다운로드 후 Reaver 버전을 확인해 보니 기존 버전인 v 1.6.5 뒤에 뭐가 붙은게 보이네요.


이제 Reaver를 실행해보도록 하겠습니다.

(단, 가끔 안될때가 있으니 한번만에 안되더라도 꾸준히 시도해 보면 될거니까 인내심을 가지고 실행하보시기 바랍니다.)



저도 처음에 안되서 에이 똑같네~하고 v1.0 ~ v1.4 까지 모든 버전을 다 실행해 봤지만

결국 돌아온 곳은 GitHub 프로젝트 페이지로...

프로그램은 그 프로그램을 개발한 사람이 하는말이 항상 옳다는 것을 다시 한번 느꼈다는게 후문입니다.


결론 : 개발자가 올린 최신버전의 프로그램을 사용하자











반응형
반응형

Kali를 통해 reaver를 이용하여 실제로 공격이 먹히는지 테스트를 하려 하는데 

지속적으로 [!] Warning: Receive timeout occurred 라는 에러메시지가 뜬다



먼저 오늘도 역시나 구글신을 통해 검색을 해본다.

구글링 검색 결과 대다수의 의견은 아래와 같았다




[시도1] - 구글신이 대답해준 것 실행해보기

1. Wireless Card가 monitor 모드인지 확인

2. AP 신호가 잘 잡히는가

3. aireplay-ng를 통해 패킷 injection 여부 확인하기

4. 아래 명령어 다 시도해보기

reaver -i mon0 -vv -b <mac>

reaver -i mon0 -vv -b <mac> -a

reaver -i mon0 -vv -b <mac> --no-nacks

reaver -i mon0 -vv -b <mac> -d 5

reaver -i mon0 -vv -b <mac> --no-nacks -d 5



1 - 확인 :  역시나 당연하게 Monitor 모드이다.

2 - 확인  :  AP 신호는 내집에 있는 AP이기 때문에 거리가 1M도 넘지 않는다...

3 - 확인  :  aireplay-ng를 통해 패킷 injection 확인 결과 아주 잘 된다.

4 - 확인  :  옵션을 바꿔가면서 명령어를 다 실행했는데 증상은 똑같다....




[시도2] - reaver 최신 버전으로 재설치 하기

# apt-get install --reinstall reaver


결과 : 역시 해결 안됨.



[시도3] - reaver 삭제하고 다시 설치 하기

# apt-get install remove reaver

# apt-get install reaver


결과 : 역시 해결 안됨.



[시도4] - reaver -vvv 옵션으로 상세 출력결과 옵션을 에러 증상 확인


확인해보니 [+] Sending EAPOL START request 패킷을 보내고 나서

그 이후에가 문제인 것으로 추정된다....

옵션을 바꿔가면서 상세 출력옵션(-vvv)를 사용해보니

[!] WPS transaction failed (code: 0x02, 0x03, 0x04), re-trying last pin 에러도 확인이 된다.


결론 : Wireshark로 패킷을 떠 보고 WPS transaction 원리를 알아야 어디서 에러가 나는지 알 수 있음

에러를 잡기 위해 WPS 원리까지 공부해야 하다니... 강제적으로 지식이 쌓이는군요^^





[시도5] - wireshark로 패킷 덤프를 떠서 분석해 보기


WPS transaction 패킷 분석은 Wireshark로 분석이 끝난 후 reaver 에러 현상 (2/2)에서 자세히 포스팅 하겠습니다.



반응형
반응형

오래된 Kali 버전에서는 apt-get update 를 입력했는데 segmentation fault 라는 에러 메시지가 나올때가 있습니다.


원인은 apt-get update를 하는 경로인 Repositories 주소가 만료되었기 때문입니다.


해결책은 최신의 버전의 경로로 업데이트 하면 모든 에러는 사라지면서 업데이트도 잘 될겁니다. 


칼리 공식 홈페이지인 https://docs.kali.org 에 들어가면 경로가 나왔있는데요



1. 홈페이지에 접속하여 > 05. Using Kali Linux 로 이동




2. 가장 위에 있는 "Kali sources.list Repositories" 글 클릭



3. 여기에서 아래 회색 박스 안에 있는 내용을 복사하여 /etc/apt/sources.list 에 추가

추가할 부분 : deb http://http.kali.org/kali kali-rolling main non-free contrib


이거 외에 다른 주소를 넣으면 Kali 시스템이 망가질 수도 있다고 경고문구가 명시되어 있는데

경고 무시하면 진짜로 그렇게 됩니다.ㅠ 이래서 경고는 항상 중요하게 봐야하는 부분!!!

저도 오래된 칼리 버전을 설치하고 /etc/apt/sources.list 파일에 아무 주소나 막 갔다 썼었는데

그냥 한순간에 시스템이 부팅이 안되더라구요...

그걸 교훈삼아 다시는 아무 주소나 넣지 않지만요ㅎㅎ


아래는 칼리 2018.04 버전을 설치하고난 후의 /etc/apt/sources.list 파일인데요

최신 주소를 추가하려고 파일을 보니 이미 들어가 있네요ㅎㅎ



모두들 최적의 칼리 시스템을 유지하시길 바라며

다음 글로 돌아오겠습니다.


반응형
반응형

Kali를 사용하다 보면 상황에 따라 GUI툴을 이용해야 할 때가 있습니다.


Window에서 Kali로 RDP를 이용하여 원격접속하는 법을 공유 드리도록 하겠습니다.



1. apt-get update 를 통해 최신 패키지 업데이트 하기 

$ sudo apt-get update


2. xrdp 패키지 설치하기

$ sudo apt-get -y install xrdp

저는 이미 설치해서 설치할게 없다고 나오네요


3. .xsession 파일에 xfce4-session 내용 추가하기

$ echo xfce4-session >~/.xsession


4. /etc/xrdp/startwm.sh 파일 열어 내용 수정하기

$ sudo vi /etc/xrdp/startwm.sh


5. startxfce4 내용 추가


6. xrdp 서비스 시작

$ sudo service xrdp restart


$ sudo netstat -antp <- 이 명령어를 치시면 TCP/3389 포트가 리스닝 중임을 확인 할 수 있습니다.


7. 원격 데스크톱 실행 (실행 창 -> mstsc 입력)


8. 원격접속 결과 화면


구글신 검색결과 vnc server를 이용하거나 하는 방법도 있었지만

여러방법을 시도한 결과... 저는 최종적으로 Leon Jalfon's Blog 에 있는 글을 참고하여 성공했습니다.

여러분은 삽질하실 필요 없이 위 내용을 참고하여 시간 절약 하시기 바랍니다.^^



반응형

+ Recent posts