일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 컨테이너
- 코딩 테스트
- snort
- 데이터베이스
- 스노트
- 라우터
- database
- OSI7계층
- 라우팅프로토콜
- Python
- db
- 프로그래머스
- 트레바리
- osi7layer
- Router
- 라우팅
- Container
- 리눅스
- TDD
- Snort Rule
- coding test
- Routing
- 스노트 룰
- 코딩테스트
- programmers
- 도커
- MySQL
- docker
- Cosmos
- Linux
- Today
- Total
목록전체 (202)
Simple is IT, 누구나 보고 누구나 깨닫는 IT
Snort네트워크 침입 차단/탐지 시스템(NIPS, NIDS, Network Instrusion Prevention/Detection System)-> 프로토콜을 분석하며 내용 검색 그리고 매칭을 수행한다. Sniffer, Packet Logger, 침입 탐지가 주요 모드 ELK (Elasticsearch, Logstash, Kibana)snort (Rule)-> syslog (Log 생성)-> elk 파일 (저장)-> filebeat (전달)-> logstash (변환)-> elasticsearch -> kibana Dashboard를 위한 Package 설치 Hardware : Core = 2, RAM = 3GB 필요 방화벽 끄기 # systemctl stop firewalld # syst..
Snort네트워크 침입 차단/탐지 시스템(NIPS, NIDS, Network Instrusion Prevention/Detection System)-> 프로토콜을 분석하며 내용 검색 그리고 매칭을 수행한다. Sniffer, Packet Logger, 침입 탐지가 주요 모드다음과 같은 구성에서 각종 사용법 등을 알아볼 것이다. 서로 간의 라우팅, 인터넷은 되는 상태Kali : 외부에서 침입을 시도하는 HackerSnort : 침입을 방어하기 위한 일종의 보안 장비(CentOS)Windows Server : 서버 이번 포스팅은 외부의 공격을 예로 삼아 Snort를 이용할 것이다. XSS 탐지Rule- alert tcp any any -> any any ( msg:"XSS"; content:"p..
Snort네트워크 침입 차단/탐지 시스템(NIPS, NIDS, Network Instrusion Prevention/Detection System)-> 프로토콜을 분석하며 내용 검색 그리고 매칭을 수행한다. Sniffer, Packet Logger, 침입 탐지가 주요 모드 다음과 같은 구성에서 각종 사용법 등을 알아볼 것이다.서로 간의 라우팅, 인터넷은 되는 상태Kali : 외부에서 침입을 시도하는 HackerSnort : 침입을 방어하기 위한 일종의 보안 장비(CentOS)XP : 사용자 이번 포스팅은 외부의 공격을 예로 삼아 Snort를 이용할 것이다. ARP Spoof 탐지/etc/snort/snort.confSter #5: Configure preprocessors# preproc..
Snort네트워크 침입 차단/탐지 시스템(NIPS, NIDS, Network Instrusion Prevention/Detection System)-> 프로토콜을 분석하며 내용 검색 그리고 매칭을 수행한다. Sniffer, Packet Logger, 침입 탐지가 주요 모드 다음과 같은 구성에서 각종 사용법 등을 알아볼 것이다.서로 간의 라우팅, 인터넷은 되는 상태Kali : 외부에서 침입을 시도하는 HackerSnort : 침입을 방어하기 위한 일종의 보안 장비(CentOS)XP : 사용자 이번 포스팅은 외부의 공격을 예로 삼아 Snort를 이용할 것이다. Flags 옵션을 이용해 Network 공격을 탐지Example 1) X-mas Scan, Null Scan- X-mas Sca..
Snort네트워크 침입 차단/탐지 시스템(NIPS, NIDS, Network Instrusion Prevention/Detection System)-> 프로토콜을 분석하며 내용 검색 그리고 매칭을 수행한다. Sniffer, Packet Logger, 침입 탐지가 주요 모드 다음과 같은 구성에서 각종 사용법 등을 알아볼 것이다.서로 간의 라우팅, 인터넷은 되는 상태Kali : 외부에서 침입을 시도하는 HackerSnort : 침입을 방어하기 위한 일종의 보안 장비(CentOS)XP : 사용자 Snort 설치 -> https://www.snort.org/#get-started 의존성 파일 Install # yum -y install http://download-ib01.fedoraproje..
Metasploit Framework: Rapid 7에서 취약점에 대한 정리와 해당 취약점을 이용해서 공격 테스트를 할 수 있는 각종 도구들을 제공 -> 오픈소스로써 보안 취약점 및 침투 테스트 등에 대한 정보를 제공하는 것이 목적exploit : 시스템이나 어플리케이션, 서비스 등의 취약점을 이용하여 공격하는 공격 행위, 또는 명령어 Shell Code : 공격이 수행될 때 페이로드로 사용되어지는 코드, 어셈블리어(기계어)로 만들어진다. Payload : 타깃 PC에게 전달하는 정보, 쉘 코드나 다른 추가적인 정보를 담고 있다. Module : 메타스플로잇에서 사용되는 작은 프로그램들, 특정 기능들 ex) reverse_shell Listener : 메타스플로잇에서 사용되는 공격 중 원격 연결을 수..
PORT SCAN 종류 별 테스트TCP Open ScanTCP 3 Way-Handshake 과정을 이용한 방법으로 SYN 패킷을 보내 포트의 상태를 확인하는 것ex) nmap -sT -p 1-100 [Target IP] TCP Open Scan Wire Shark 닫힌 포트 열린 포트 TCP Half Scan3 Way-HandShake 과정을 완전히 수행하지 않아 대상에게 해커의 정보가 남지 않는다.(Client에서 RST로 마지막응답)ex) nmap -sS -p 1-100 [Target IP] TCP Half Scan Wire Shark 닫힌 포트 열린 포트 FIN Scan열려있는 포트는 FIN 패킷을 받았을 때 아무 반응이 없고, 닫혀있는 포트는 RST+ACK로 응답ex) nmap -sF ..
CSRF(Cross Site Request Forgery) ? : 스크립트를 이용해 게시글을 조회하는 사용자의 권한으로 사용자가 원하지 않던 작업을 수행 'form_test'라는 form tag로 이동해 작업을 수행한다. 작업 내용 : 게시글을 작성하는 페이지로 넘어가 값들을 작성하고 등록함. example seanario 관리자가 공지를 등록했다. 진짜 쉬고싶은 해커가 쉬는 기간을 늘리고 싶어 위와 같은 게시물을 작성했다. 이제 관리자가 해당 게시글을 클릭하게되면, 아래 내용과 같이 수정이 된다. 예방법 '(꺽새)' 형식의 텍스트를 치환한다. -> 사용자에게 보여지는 ''형식을 코드에서 동작하지 않는 '<'로 치환.(사용자에게는 정상적으로 보임)