일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 리눅스
- TDD
- 라우터
- 스노트 룰
- OSI7계층
- Snort Rule
- osi7layer
- 프로그래머스
- 코딩테스트
- programmers
- 컨테이너
- 스노트
- Router
- 라우팅
- Cosmos
- Routing
- coding test
- 코딩 테스트
- database
- 라우팅프로토콜
- 도커
- 트레바리
- Container
- Python
- Linux
- docker
- MySQL
- db
- 데이터베이스
- snort
- Today
- Total
목록Simple is IT/Security (15)
Simple is IT, 누구나 보고 누구나 깨닫는 IT
Snort네트워크 침입 차단/탐지 시스템(NIPS, NIDS, Network Instrusion Prevention/Detection System)-> 프로토콜을 분석하며 내용 검색 그리고 매칭을 수행한다. Sniffer, Packet Logger, 침입 탐지가 주요 모드 다음과 같은 구성에서 각종 사용법 등을 알아볼 것이다.서로 간의 라우팅, 인터넷은 되는 상태Kali : 외부에서 침입을 시도하는 HackerSnort : 침입을 방어하기 위한 일종의 보안 장비(CentOS)XP : 사용자 Snort 설치 -> https://www.snort.org/#get-started 의존성 파일 Install # yum -y install http://download-ib01.fedoraproje..
Metasploit Framework: Rapid 7에서 취약점에 대한 정리와 해당 취약점을 이용해서 공격 테스트를 할 수 있는 각종 도구들을 제공 -> 오픈소스로써 보안 취약점 및 침투 테스트 등에 대한 정보를 제공하는 것이 목적exploit : 시스템이나 어플리케이션, 서비스 등의 취약점을 이용하여 공격하는 공격 행위, 또는 명령어 Shell Code : 공격이 수행될 때 페이로드로 사용되어지는 코드, 어셈블리어(기계어)로 만들어진다. Payload : 타깃 PC에게 전달하는 정보, 쉘 코드나 다른 추가적인 정보를 담고 있다. Module : 메타스플로잇에서 사용되는 작은 프로그램들, 특정 기능들 ex) reverse_shell Listener : 메타스플로잇에서 사용되는 공격 중 원격 연결을 수..
PORT SCAN 종류 별 테스트TCP Open ScanTCP 3 Way-Handshake 과정을 이용한 방법으로 SYN 패킷을 보내 포트의 상태를 확인하는 것ex) nmap -sT -p 1-100 [Target IP] TCP Open Scan Wire Shark 닫힌 포트 열린 포트 TCP Half Scan3 Way-HandShake 과정을 완전히 수행하지 않아 대상에게 해커의 정보가 남지 않는다.(Client에서 RST로 마지막응답)ex) nmap -sS -p 1-100 [Target IP] TCP Half Scan Wire Shark 닫힌 포트 열린 포트 FIN Scan열려있는 포트는 FIN 패킷을 받았을 때 아무 반응이 없고, 닫혀있는 포트는 RST+ACK로 응답ex) nmap -sF ..
CSRF(Cross Site Request Forgery) ? : 스크립트를 이용해 게시글을 조회하는 사용자의 권한으로 사용자가 원하지 않던 작업을 수행 'form_test'라는 form tag로 이동해 작업을 수행한다. 작업 내용 : 게시글을 작성하는 페이지로 넘어가 값들을 작성하고 등록함. example seanario 관리자가 공지를 등록했다. 진짜 쉬고싶은 해커가 쉬는 기간을 늘리고 싶어 위와 같은 게시물을 작성했다. 이제 관리자가 해당 게시글을 클릭하게되면, 아래 내용과 같이 수정이 된다. 예방법 '(꺽새)' 형식의 텍스트를 치환한다. -> 사용자에게 보여지는 ''형식을 코드에서 동작하지 않는 '<'로 치환.(사용자에게는 정상적으로 보임)
XSS(Cross Site Scripting) ?DB에 저장되는 곳 중 입력 값으로 웹 상에서 동작할 수 있는 스크립트 코드를 삽입하는 공격ex) 입력 데이터에 삽입 -> 데이터 조회 시 alert 창이 나타나면 성공이다. 해당 내용 입력 후 게시글로 접속을 해보면 위와 같이 메세지 박스가 출력이 된다. BeEF를 이용한 XSS BeEF : 웹 브라우저로 페이지를 읽을 때 JS 형태로 동작, 사용자 PC의 정보 수집, 메타 스플로잇 모듈을 이용한 광범위한 공격까지 가능한 도구 설치) # git clone https://github.com/beefproject/beef # cd beef # ./install 설치가 완료되면 아래와 같이 완료가 되었다는 텍스트가 출력이 되는데, 실행하기..
자동화 도구(sqlmap, 하비지 등) SQLmap 설치 : apt-get insatll sqlmap -y sqlmap -u [공격 URL] --dbs //단, 공격 URL은 GET방식 데이터를 전달하는 주소, DBMS 종류 및 DB 이름 알아내기 sqlmap -u [공격 URL] -D [DB명] --tables // 테이블명 알아내기 sqlmap -u [공격 URL] -D [DB명] -T [테이블명] --columns // 테이블의 칼럼명 알아내기 sqlmap -u [공격 URL] -D [DB명] -T [테이블명] -C [칼럼명] --dump // 데이터 알아내기 sqlmap -u [URL] --dbs sqlmap -u 192.168.10.5:9090/board_view.asp?num=1 --dbs D..
(OWASP Top Ten) 전 세계에서 가장 많이 발생하는 취약점 리스트이다.(주로 확인하게 될 내용) 인젝션(SQL, OS, XXE, LDAP 등) SQL(Bypass, Blind) 로그인 환경에서 SQL 쿼리문을 이용한 공격 Bypass 1' or '1'='1'## 위 로그인 환경의 DB 쿼리 부분이다. : Select * From member where Id = 'id' and Pass= 'pw' id 부분에서 1' or '1'='1'-- 를 집어넣게되면 -> Select * From member where ld = '1' or '1' = '1'##' and Pass= 'pw' -> id부분에 넣은 내용으로 인해 참이 되었고 -- 은 뒷 내용의 주석을 의미한다.(MSsql : --) ..