일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 국가정보원
- 불법유통근절
- 12기
- 대외활동
- 경기팀
- 여행
- webhacking
- 기타정보
- 화학물질불법유통온라인감시단
- UKPT
- 화학물질안전원
- Los
- HTML
- 프로젝트
- Service
- 국정원
- 정보보안
- PHP
- 연구모임
- 웹 해킹 입문
- 도구모음
- 화학물질
- codeup
- 파이썬
- MITRE ATT&CK
- nurisec
- 국가기록원
- suninatas
- 불법유통
- UKPT level
- Today
- Total
목록정보보안 (25)
agencies
※ 설치 방법 sudo apt-get update sudo apt install beef-xss 크로스사이트 스크립팅 취약점이 존재하면 공격자는 세션 탈취 이외에도 다양한 공격을 수행할 수 있습니다. beff는 브라우저 익스플로잇 프레임워크 프로그램으로 자체적으로 제공하는 자바스크립트로 된 후킹 코드를 사용자가 실행하면, 그 사용자의 호스트를 대상으로 여러 가지 공격을 실행할 수 있도록 하는 프로그램입니다. beef를 실행한 화면 security 쿠키값이 low 인 상태에서 를 입력하고 submit을 누릅니다. ※ 공격자 ip(beef-xss)수정방법 경로 : /usr/share/beef-xss sudo systemctl restart beef-xss 후크 스크립트를 실행한 호스트가 표시되었습니다. 이 ..
커맨드 인젝션 공격 커맨드 인젝션은 명령어를 삽입한다는 뜻으로, 웹 요청 메시지에 임의의 시스템 명령어를 삽입하고 전송하여 웹 서버에서 해당 명령어를 실행하도록 하는 공격입니다. 어떤 웹 애플리케이션이 내부에서 시스템 명령어를 실행하는 상황에서 만약 사용자가 입력한 값을 적절한 입력값 검증 없이 시스템 명령어의 일부분으로 전달하면 공격자는 이 값을 조작하여 임의의 시스템 명령어를 실행할 수 있다. LOW 단계 8.8.8.8;ls Midium 단계 8.8.8.8&ls High 단계 8.8.8.8|ls
DVWA를 이용하여 딕셔너리 공격을 실습해봅니다. * 버프스위트의 인트루더 기능을 이용하여 딕셔너리 공격을 수행하여 사용자의 패스워드를 알아냅니다. admin이라는 관리자의 계정 아이디를 알고 있으나 패스워드를 모를 경우라고 가정합니다. 버프스위트에서 요청을 받고 send to intruder를 선택합니다. password 값 부분에서 우측의 add $ 버튼을 클릭합니다. * 위치를 위와 같이 설정을 하게 되면 인트루더 기능이 해당 위치 부분을 다음 단계에서 설정할 페이로드 목록의 문자열로 변경하여 요청을 자동으로 전송하게 됩니다. payload settings 에 load 를 클릭하여 위의 password_list.txt 파일을 다운로드 받습니다. start attack 버튼를 클릭합니다. * 하지만 ..
1. 주입 SQL 주입과 같은 주입 결함은 신뢰할 수 없는 데이터가 명령이나 쿼리의 일부로 인터프리터에 전송될 때 발생됩니다. 공격자의 악의적인 데이터는 인터프리터를 속여 의도하지 않은 명령을 실행하거나 적절한 인증 없이 데이터에 엑세스하도록 할 수 있습니다. 2. 깨진 인증 인증 및 세션 관리와 관련된 애플리케이션 기능은 잘 못 구현되는 경우가 많아 공격자가 비밀번호 키 또는 세션 토큰을 손상시키거나 기타 구현 결함을 악용하여 일시적 또는 영구적으로 다른 사용자의 신원을 가장할 수 있습니다. 3. 민감한 데이터 노출 많은 웹 애플리케이션과 API는 금융 의료와 같은 민감한 데이터를 적절하게 보호하지 않습니다. 공격자는 신용카드 사기, 신원 도용 또는 기타 범죄를 저지르기 위해 이렇게 취약하게 보호되는 ..
HTTP 응답(상태)코드란? 클라이언트의 요청이 성공된 것을 알려주거나 에러가 발생하면 에러의 종류를 알려줍니다. 현재 100~500번 대까지 정의되어 있으며 다음과 같이 5가지로 분류합니다. 1xx : 정보 제공 - 임시 응답으로 현재 클라이언트의 요청까지는 처리되었으니 계속 진행하라는 의미 2xx : 성공 - 클라이언트의 요청이 서버에서 성공적으로 처리되었다는 것을 의미 3xx : 리다이렉션 - 요청한 URI의 웹 문서가 이동 4xx : 클라이언트 에러 - 클라이언트 요청 메시지 내용이 잘못됨 5xx : 서버 에러 - 서버에서 문제가 발생 1XX: Informational(정보 제공) 1XX Informational 정보 제공 클라이언트의 요청을 받았으며 작업을 계속 진행하고 있다. 1xx 계열의 응..
https://www.youtube.com/watch?v=Zz5FHkb_fPs 1. SEJIN IT-LAB 유튜브에 댓글을 달아 모하비 dmg 파일을 다운로드 받습니다. 2. tmsetup(트랜스맥) 파일도 다운로드 받습니다. 3. USB 16GB 이상 필요합니다. 관리자로 트랜스맥을 실행합니다 (약 10초정도 기다리면 실행할 수 있습니다) 부팅 USB를 만듭니다. 작업이 완료되면 윈도우에서는 USB를 인식할 수 없게 되는데 이때 포맷을 할 것이냐 묻는 경우가 있다. (절대로 하면 안되고 USB를 제거한다) 이제 해킨토시를 설치할 노트북에 USB를 꽂는다. 디스크 유틸리티에서 macos 저널링 형식으로 포맷을 진행합니다. 그리고 macos설치 버튼을 클릭합니다. 설치 응용 프로그램의 복사본이 손상되었기 ..
APT 솔루션 등장 배경 - 현재 사용되고 있는 백신 네트워크 보안 솔루션들은 패턴과 시그니처를 기반으로 하고 있는 경우가 많은데 APT 공격은 이러한 보안 솔루션들에 탐지되지 않는 고도화된 공격이다. - 보안 솔루션이 탐지를 위한 패턴 시그니처 기반이라는 말은 이제까지 진행됐던 공격의 기록을 가지고 비슷한 패턴의 공격을 차단하는 방식으로 알려진 공격을 방어한다는 의미다. - 이런 이유로 탐지되지 않는 고도화된 공격 즉 제로데이 공격같이 패턴이 아직 업로드 되지 않았거나 알려지지 않은 공격에는 취약할수밖에 없다. - 그래서 등장한 제품은 APT 대응 솔루션이다. APT 솔루션의 목적 - APT 솔루션은 신종 APT/악성코드 공격을 탐지/방어하는 솔루션으로 최근 발생하고 있는 랜섬웨어 자료유출사고 네트워크..
UTM (unified threat management, 통합 위협 관리) - UTM은 Firewall, VPN, IPS, Anti-Virus, Anti-DDos, Contents, filtering, Web filtering 등 다양한 보안 기능을 단일 어플라이언스 형태로 통합하여 관리 복잡성을 최소화하고 복합적인 위협요소를 효율적으로 방어하기 위한 통합 보안솔루션이다. - 이는 여러 기능을 수행함으로써 관리의 편의성과 관리비용의 절감을 가져오는 장점이 있는 반면 단일 전용 장비 대비 기능과 성능, 신뢰성에 대한 이슈가 요구된다. - UTM은 기업 네트워크 보안의 첫번째 필요한 조치로 기업 내부 네트워크에 허가되지 않은 IP와 service port 등을 통해 들어오는 패킷에 대해 차단하는 역할을 하는..
OSI 7 Layers (open systems interconnection) - OSI 7 계층은 어떻게 응용 프로그램이 네트워크를 통하여 통식할 수 있는 방법에 대한 참조 모델이다. - 상호 다른 네트워크 간의 연결에 어려움이 많기에 이러한 호환성의 결여를 막기 위해 ISO에서는 OSI를 참조 모델로 제시했다. - 실제 인터넷에서 사용되는 TCP/IP는 OSI 참조 모델을 기반으로 상업적이고 실무적으로 이용될 수 있도록 단순화된 현실화의 과정에서 채택하여 사용하고 있다. OSI 7 Layers (open systems interconnection) 동작 원리 - OSI 7 계층에서 데이터를 전송할 때는 각각의 층에서 인식할 수 있는 헤더를 붙이게 되는데 이를 캡슐화라고 한다. - 컴퓨터에서 소켓을 통..
정보시스템 보안의 3가지 기본 목표 - 기밀성 (confidentiality) - 무결성 (integrity) - 가용성 (availability) security mechanisms - 암호화 - 데이터 무결성 - 디지털 서명 - 출처 인증 - 통신 트래픽 은닉성 보장 - 안전한 경로 통제 - 데이터 내용의 익명성 - 접근 통제 * 시큐리티 매커니즘은 시큐리티의 목표를 달성하기 위한 것! 안전하게 데이터를 주고 받는 보안 통신을 하려면? - 데이터 기밀성 : 인가 받은 사용자만 메시지를 읽을 수 있다. 데이터 무결성 - 메시지가 수정되지 않았음을 확인할 수 있다. 데이터 출처 인증 - 메시지의 출처와 내용이 수정되지 않았음을 확인할 수 있다. 데이터 부인방지 - 송신자가 메시지를 보낸 사실 그 내용을 ..
정보보안이란? - 해킹의 의미 프로그램 자체를 제작자의 의도와 다르게 바꾸는 것을 해킹이라 한다. (그것을 나쁘게 바꾸는 것을 크래킹이라 한다) 해킹은 본래 컴퓨터 네트워크 보안 취약점을 찾아내는 문제를 해결하고 이를 악의적 이용을 방지하는 행위라는 의미이다. 하지만 컴퓨터가 널리 보급되면서 점차 나쁜 의미로 변질되었다. - 보안의 의미 모의해킹을 통해 취약점을 파악하고 대응방안을 마련하여 크래커가 공격을 하는 행위를 미리 예방하고자 하는 것 (화이트해커) : 모의해킹을 통해 취약점을 파악 후 대응방안을 제시 (블랙해커) : 해킹을 악의적으로 사용하여 이득을 챙기는 해커 (그래이해커) : 낮에는 보안전문가이지만 밤에는 블랙해커인 (예시:어나니머스) (레드해커) : 시스템을 박살내는 것에 초점을 둔 해커 ..