일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- Cosmos
- db
- 라우터
- TDD
- 라우팅
- 컨테이너
- osi7layer
- snort
- docker
- 코딩테스트
- Container
- programmers
- 리눅스
- MySQL
- 라우팅프로토콜
- OSI7계층
- 코딩 테스트
- 스노트
- 트레바리
- 도커
- 스노트 룰
- Router
- Routing
- Python
- Linux
- coding test
- 프로그래머스
- 데이터베이스
- Snort Rule
- database
- Today
- Total
목록Simple is IT (165)
Simple is IT, 누구나 보고 누구나 깨닫는 IT
Metasploit Framework: Rapid 7에서 취약점에 대한 정리와 해당 취약점을 이용해서 공격 테스트를 할 수 있는 각종 도구들을 제공 -> 오픈소스로써 보안 취약점 및 침투 테스트 등에 대한 정보를 제공하는 것이 목적exploit : 시스템이나 어플리케이션, 서비스 등의 취약점을 이용하여 공격하는 공격 행위, 또는 명령어 Shell Code : 공격이 수행될 때 페이로드로 사용되어지는 코드, 어셈블리어(기계어)로 만들어진다. Payload : 타깃 PC에게 전달하는 정보, 쉘 코드나 다른 추가적인 정보를 담고 있다. Module : 메타스플로잇에서 사용되는 작은 프로그램들, 특정 기능들 ex) reverse_shell Listener : 메타스플로잇에서 사용되는 공격 중 원격 연결을 수..
PORT SCAN 종류 별 테스트TCP Open ScanTCP 3 Way-Handshake 과정을 이용한 방법으로 SYN 패킷을 보내 포트의 상태를 확인하는 것ex) nmap -sT -p 1-100 [Target IP] TCP Open Scan Wire Shark 닫힌 포트 열린 포트 TCP Half Scan3 Way-HandShake 과정을 완전히 수행하지 않아 대상에게 해커의 정보가 남지 않는다.(Client에서 RST로 마지막응답)ex) nmap -sS -p 1-100 [Target IP] TCP Half Scan Wire Shark 닫힌 포트 열린 포트 FIN Scan열려있는 포트는 FIN 패킷을 받았을 때 아무 반응이 없고, 닫혀있는 포트는 RST+ACK로 응답ex) nmap -sF ..
CSRF(Cross Site Request Forgery) ? : 스크립트를 이용해 게시글을 조회하는 사용자의 권한으로 사용자가 원하지 않던 작업을 수행 'form_test'라는 form tag로 이동해 작업을 수행한다. 작업 내용 : 게시글을 작성하는 페이지로 넘어가 값들을 작성하고 등록함. example seanario 관리자가 공지를 등록했다. 진짜 쉬고싶은 해커가 쉬는 기간을 늘리고 싶어 위와 같은 게시물을 작성했다. 이제 관리자가 해당 게시글을 클릭하게되면, 아래 내용과 같이 수정이 된다. 예방법 '(꺽새)' 형식의 텍스트를 치환한다. -> 사용자에게 보여지는 ''형식을 코드에서 동작하지 않는 '<'로 치환.(사용자에게는 정상적으로 보임)
XSS(Cross Site Scripting) ?DB에 저장되는 곳 중 입력 값으로 웹 상에서 동작할 수 있는 스크립트 코드를 삽입하는 공격ex) 입력 데이터에 삽입 -> 데이터 조회 시 alert 창이 나타나면 성공이다. 해당 내용 입력 후 게시글로 접속을 해보면 위와 같이 메세지 박스가 출력이 된다. BeEF를 이용한 XSS BeEF : 웹 브라우저로 페이지를 읽을 때 JS 형태로 동작, 사용자 PC의 정보 수집, 메타 스플로잇 모듈을 이용한 광범위한 공격까지 가능한 도구 설치) # git clone https://github.com/beefproject/beef # cd beef # ./install 설치가 완료되면 아래와 같이 완료가 되었다는 텍스트가 출력이 되는데, 실행하기..
자동화 도구(sqlmap, 하비지 등) SQLmap 설치 : apt-get insatll sqlmap -y sqlmap -u [공격 URL] --dbs //단, 공격 URL은 GET방식 데이터를 전달하는 주소, DBMS 종류 및 DB 이름 알아내기 sqlmap -u [공격 URL] -D [DB명] --tables // 테이블명 알아내기 sqlmap -u [공격 URL] -D [DB명] -T [테이블명] --columns // 테이블의 칼럼명 알아내기 sqlmap -u [공격 URL] -D [DB명] -T [테이블명] -C [칼럼명] --dump // 데이터 알아내기 sqlmap -u [URL] --dbs sqlmap -u 192.168.10.5:9090/board_view.asp?num=1 --dbs D..
(OWASP Top Ten) 전 세계에서 가장 많이 발생하는 취약점 리스트이다.(주로 확인하게 될 내용) 인젝션(SQL, OS, XXE, LDAP 등) SQL(Bypass, Blind) 로그인 환경에서 SQL 쿼리문을 이용한 공격 Bypass 1' or '1'='1'## 위 로그인 환경의 DB 쿼리 부분이다. : Select * From member where Id = 'id' and Pass= 'pw' id 부분에서 1' or '1'='1'-- 를 집어넣게되면 -> Select * From member where ld = '1' or '1' = '1'##' and Pass= 'pw' -> id부분에 넣은 내용으로 인해 참이 되었고 -- 은 뒷 내용의 주석을 의미한다.(MSsql : --) ..
OpenDayLight(ODL): 오픈소스 SDN Controller(제어기) 중 하나 모든 테스트는 이전 포스팅을 기준으로 한다.필요한 요소들 OpenDayLight 기본 구성 상태 Mininet Postman(공식페이지 다운로드) 준비OpenDayLight 실행 Mininet Single Topology 구성 Mininet> pingall 서로 통신이 되지 않는 이유는 이전 포스팅에서 설명했다. 이제 본격적으로 Postman을 이용해 Flow Rule을 추가할 것첫 번째로 h1과 h2의 ping 통신을 확인할 수 있도록 해보자.다음 Rule Code를 사용할 것이다.(예시) Table id가 0이고, Flow id가 flow_1인 Flow Table에서in-port(들어오는 포트, 호스..
OpenDayLight(ODL) : 오픈소스 SDN Controller(제어기) 중 하나 OpenDayLight 설치 아래 사이트에 프로그램 설치 파일이 있다. https://docs.opendaylight.org/en/latest/downloads.html Openjdk 설치 후에 진행한다. # wget [받을 파일 주소] # tar -zxvf [받은 파일] 실행 해보자 ! # cd opendaylight/bin # ./karaf > feature:list | grep dlux-core 이런 패키지(?)가 있는 것을 확인 > feature:install odl-dlux-core > feature:install odl-dlux-topology (dashboard 모드를 위한 기본적인 파일과 토폴로지화면을..