일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 프로젝트
- 도구모음
- 불법유통
- 여행
- UKPT
- Service
- 파이썬
- HTML
- 국정원
- 화학물질
- 화학물질안전원
- 웹 해킹 입문
- 대외활동
- 국가정보원
- 국가기록원
- Los
- codeup
- 불법유통근절
- 기타정보
- 12기
- 연구모임
- suninatas
- 정보보안
- 화학물질불법유통온라인감시단
- nurisec
- 경기팀
- PHP
- MITRE ATT&CK
- UKPT level
- webhacking
- Today
- Total
목록Ⅲ. 정보보안 (125)
agencies
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/cqTBlu/btsJwUnNVNs/WM4vYFEIjXDprj9Xf4ypV1/img.png)
wsl2 에서 설정이 잘못되어 완전히 삭제 후 다시 설치를 해보려고 합니다. cmd에서 wsl --shutdown wsl -l 그리고 win 에서 제거를 눌러줍니다. 그리고 다시 설치를 하면 정상적으로 wsl2를 설치할 수 있게 됩니다.
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/0vjWc/btsJw0Bg6ta/uk4ineH1ACER23IzbuVju0/img.png)
윈도우 키를 누르고 wsl2를 입력하면 다음과 같이 나타납니다.(마이크로소프트 스토어) 찾아보니 wls2 가 설치되어 있지 않아서 그런다고 합니다. appwiz.cpl에서 linux 용 windows 하위 시스템에체크해야합니다. 재부팅을 하고win 키를 누르면 맞춤 아래에 ubuntu 22.04 ~ 라고 마이크로소프트 스토어에서 설치한 리눅스가 보입니다. 실행하면 찾아보니 11에서는 wsl2 로 ubuntu 실행 시 0x800701bc 에러가 발생할 수 있는데, wsl2 리눅스 커널을 설치하면 된다고 합니다. 첨부파일 설치를하고 다시 우분투를 실행하면아까와는 다른화면이 나타납니다.
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bRp5v0/btsIJTKXVG2/Mcbbtt0F3KTA4kj7wjZCF1/img.png)
프로토콜은 컴퓨터 네트워크에서 통신 장치나 서버 간에 데이터를 주고받기 위한 규칙의 집합입니다.구문 : 데이터의 형식이나 문법을 의미함. (데이터의 포맷, 필드의 순서, 길이) 구문을 정의함으로써 통신 담당자들은 어떻게 데이터를 만들고 해석해야 되는지 알 수 있습니다.의미 : 데이터의 의미나 목적을 나타냄 (특정 패턴을 어떻게 해석하고, 어떤 동작을 할 것인지) 전송의 조정 및 오류 처리를 위한 제어 정보 등타이밍 : 데이터 전송이나 처리가 언제 발생되어야 하는지, (통신속도, 순서, 응답시간)프로토콜은 종류별로 제공하는 기능이 다르지만 공통적으로 다음을 제공한다.주소설정 : 상대방에게 데이터를 전송하기 위해서는 상대방의 주소를 알아야 하는데, 각 장치가 어디에 있는지 식별하는 것을 의미합니다...
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/KZHY5/btsIKFZLeB3/8G47tpKttvogK2H0Ri5qJK/img.png)
데이터 전송 방식에 따른 네트워크 분류회선 교환망통신 전에 물리적인 연결로 전용 통신 선로를 설정하여 통신이 끝날때가지 연결을 독점적으로 사용(예시: 전화망)물리적인 연결이 이루어지면 다른 사람과 공유할 수 없으며, 전송 중에 경로가 바뀌지 않음접속에 상대적으로 긴 시간이 필요하지만, 다른 통신 시도를 고려할 필요가 없어 전송 지연이 거의 없다.패킷 교환망최근 대부분의 네트워크는 패킷 교환망으로, 패킷 교환망은 전송하고자 하는 정보를 패킷이라는 작은 단위로 나눔패킷마다 발신지+수신지를 넣어 패킷 교환망(라우터)에 보내면 패킷 교환기가 그 주소를 확인하고최종 목적지까지 전달함(예시: 라우터)회선 교환망처럼 통신 경로가 통신 시에 확정되지 않음, 각 패킷은 네트워크 상태에 따라 여러 경로를 통해 전송..
데이터베이스 : 데이터베이스는 프로그램에서 사용하는 데이터의 저장 검색 수정 삭제 등을 가능하게 하는 일종의 소프트웨어 프로그램입니다. MySQL : SQL에 기반한 MySQL은 다양한 분야에서 널리 사용되는 DBMS로 리눅스, 윈도우, 유닉스 등 모든 플랫폼에서 사용할 수 있습니다. MySQL은 PHP 파이썬 C C++ 자바 등의 많은 프로그래밍 언어를 지원하는 응용 프로그램 인터페이스(API)를 제공합니다. 데이터베이스 테이블 생성create table 테이블명 ( 필드명1 데이터형, 필드명 2 데이터형, primary key(필드명)); 데이터베이스 테이블 구조 확인desc 테이블명 데이터베이스 테이블 필드 관리새로운 필드 추가 : alter table 테이블명 add 새로운_필드명 필드_데이터형 ..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bcFFDt/btsGR0MioEt/CVbIfbWlfv87QKt7gYlps0/img.png)
/var/log/messages는시스템의 표준 메시지가 기록되는 로그이다. root 사용자만 내용을 볼 수 있으며,시스템이나 응용 프로그램의 이름(등)의 정보가 기록됩니다. 만약 /var/log 경로에 갔는데 messages가 보이지 않을 경우, /etc/rsyslog.d/50-default.conf 로 이동하여 파일의 주석을 해제합니다. 주석을 아래와 같이 해제합니다. 그런 다음 sudo service rsyslog restart를 하면 정상적으로 /var/log/messages를 볼 수 있게 됩니다.
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bJFczy/btsGUSeBg7S/1pUlukCBMK2Gj6uLuE0kY0/img.png)
로그를 살펴보겠습니다. 이런 신종 취약점이 나타난것 같습니다. 스펙터 v2는 컴퓨터 중앙 처리 장치(cpu)에 있는 취약점으로이 취약점은 특정 조건 하에서 공격자가 시스템 메모리의 기밀 정보를 탈취할 수 있게 됩니다. 스펙터 v2는 분기예측과 관련된 취약점으로 이를 이용하여 공격자는 다른 프로세스나 시스템 메모리의데이터를 읽을 수 있게 됩니다.
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/YjDPa/btsGKWibroc/WfmMBP93GDF9bhEIO8Bo9k/img.png)
※ 설치 방법 sudo apt-get update sudo apt install beef-xss 크로스사이트 스크립팅 취약점이 존재하면 공격자는 세션 탈취 이외에도 다양한 공격을 수행할 수 있습니다. beff는 브라우저 익스플로잇 프레임워크 프로그램으로 자체적으로 제공하는 자바스크립트로 된 후킹 코드를 사용자가 실행하면, 그 사용자의 호스트를 대상으로 여러 가지 공격을 실행할 수 있도록 하는 프로그램입니다. beef를 실행한 화면 security 쿠키값이 low 인 상태에서 를 입력하고 submit을 누릅니다. ※ 공격자 ip(beef-xss)수정방법 경로 : /usr/share/beef-xss sudo systemctl restart beef-xss 후크 스크립트를 실행한 호스트가 표시되었습니다. 이 ..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/em6x2M/btsGLgNZJqk/iZJKXT8p2EBvgdVBBolVe0/img.png)
커맨드 인젝션 공격 커맨드 인젝션은 명령어를 삽입한다는 뜻으로, 웹 요청 메시지에 임의의 시스템 명령어를 삽입하고 전송하여 웹 서버에서 해당 명령어를 실행하도록 하는 공격입니다. 어떤 웹 애플리케이션이 내부에서 시스템 명령어를 실행하는 상황에서 만약 사용자가 입력한 값을 적절한 입력값 검증 없이 시스템 명령어의 일부분으로 전달하면 공격자는 이 값을 조작하여 임의의 시스템 명령어를 실행할 수 있다. LOW 단계 8.8.8.8;ls Midium 단계 8.8.8.8&ls High 단계 8.8.8.8|ls
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/TAu6A/btsGIMHMWhs/CJOEmz2SGJjqck7spGHQ0k/img.png)
DVWA를 이용하여 딕셔너리 공격을 실습해봅니다. * 버프스위트의 인트루더 기능을 이용하여 딕셔너리 공격을 수행하여 사용자의 패스워드를 알아냅니다. admin이라는 관리자의 계정 아이디를 알고 있으나 패스워드를 모를 경우라고 가정합니다. 버프스위트에서 요청을 받고 send to intruder를 선택합니다. password 값 부분에서 우측의 add $ 버튼을 클릭합니다. * 위치를 위와 같이 설정을 하게 되면 인트루더 기능이 해당 위치 부분을 다음 단계에서 설정할 페이로드 목록의 문자열로 변경하여 요청을 자동으로 전송하게 됩니다. payload settings 에 load 를 클릭하여 위의 password_list.txt 파일을 다운로드 받습니다. start attack 버튼를 클릭합니다. * 하지만 ..
1. 주입 SQL 주입과 같은 주입 결함은 신뢰할 수 없는 데이터가 명령이나 쿼리의 일부로 인터프리터에 전송될 때 발생됩니다. 공격자의 악의적인 데이터는 인터프리터를 속여 의도하지 않은 명령을 실행하거나 적절한 인증 없이 데이터에 엑세스하도록 할 수 있습니다. 2. 깨진 인증 인증 및 세션 관리와 관련된 애플리케이션 기능은 잘 못 구현되는 경우가 많아 공격자가 비밀번호 키 또는 세션 토큰을 손상시키거나 기타 구현 결함을 악용하여 일시적 또는 영구적으로 다른 사용자의 신원을 가장할 수 있습니다. 3. 민감한 데이터 노출 많은 웹 애플리케이션과 API는 금융 의료와 같은 민감한 데이터를 적절하게 보호하지 않습니다. 공격자는 신용카드 사기, 신원 도용 또는 기타 범죄를 저지르기 위해 이렇게 취약하게 보호되는 ..