kkamagi's story

IT, 정보보안, 포렌식, 일상 공유

반응형

Cyber Security 83

Metasploit & Searchsploit 스터디

1. 개요 및 용어정리 1) 익스플로잇 - 목표 시스템에 페이로드를 올릴 수 있는 코드의 집합체 - 익스플로잇은(exploit)은 공격자나 모의 해킹 전문가가 시스템, 애플리케이션, 서비스등의 취약점을 악용하는 방법이다. 공격자는 개발자가 결코 의도하지 않은 결과를 이용한 익스플로잇으로 시스템을 공격한다. 익스플로잇에는 보통 버퍼 오버오버플로우, 웹 애플리케이션 취약점(SQL 인젝션 등), 설정 오류 등이 있다. - 시스템, 애플리케이션, 서비스 등의 취약점을 공격하는 방법 또는 코드 2) 익스플로이테이션(exploitation),공격하기 : 익스플로잇을 하는 행위 ex) 라이터(익스플로잇)를 가지고 불을 지르는 행위 - 모든 정보를 수집하고, 포트를 스캔하고, 취약점까지 검토를 완료한 다음에 비로소 허..

Cyber Security 2017.05.31

samba 원격 코드 실행 취약점 조치 - samba 4.6.4 install

CentOS 6 samba install 1. 참고 레퍼런스 URL : http://www.linuxfromscratch.org/blfs/view/cvs/basicnet/samba.html: https://folgaizer.wordpress.com/2013/12/12/samba4-on-centos-6-4/: http://nblog.syszone.co.kr/archives/6756 (centos6 samba ad 연동): https://www.samba.org/samba/docs/man/Samba-HOWTO-Collection/install.html (samba 공식) *** 사전 설치python-devel (centos6, python 2.6 일경우) 2. samba 4.6.4 download 경로 : ..

Cyber Security 2017.05.26

SQL Injection 실습 ( Mysql ) - 진행중

1. SQL Incection 실습 - table 생성 하기 - userid, userpw 테이블에 값 넣기 - 정상적인 Query 문 조회 - 비정상적인 Query 문 조회 Webhacking의 궁극적인 목표는 공격자가 원하는 DB를 보는 것에 있다. Wapple 웹 방화벽 장비나 IPS 장비의 탐지 로그만 보아도 고객사 및 수많은 웹 서비스를 하는 사이트가 SQL Injcetion 공격에 노출 되어 있고, 공격자들이 그만큼 공격 시도가 실시간으로 이루어 진다는 것이다. 보안성 강화 차원에서 L7 계층 까지 패턴화 시켜 공격을 막는 솔루션인 웹 방화벽은 한계가 있다. 기본적으로 탐지/차단을 위해서 SQL Injection 공격의 패턴을 시그니처 기반으로 등록하여 해당 패턴이 매치되면 Packet을 Dr..

Cyber Security 2015.07.25

[Kali Linux] - arp spoofing, dns spoofing

* 해당 실습은 VMware 를 통한 내부망에서 진행하였으며, 온전히 공부 목적으로만 이용하시기 바랍니다.실제 인터넷 상으로의 실습 및 테스트 등 어떤 행위도 위법에 해당되는 부분임을 알려드립니다. ARP spoofing : IP -> MAC 2,3계층의 데이터 정보를 바꿔줄 때 변환을 하는 것이기 때문에 4계층(데이터 전송시작)이전에 데이터 통신을 맺어버리기 때문이다. : ARP 프로토콜 자체가 인증이 없기 때문에 사용자가 ARP를 요청(Request)을 보내고 공격자가 응답(reply) 하면서 사용자의 arp 테이블에 잘못된 엔트리를 등록 시키는 것 # arpspoof -i interface -t target host # arpspoof -t 10.211.55.140 10.211.55.2 // tar..

Cyber Security 2015.07.20

Kali linux DVWA Install

Kali linux 에서 실습을 위해 DVWA 설치하기 1. Virtual Machine을 이용하여 Kali linux 부팅 2. DVWA 다운로드 http://dvwa.co.uk 접속 -> Download 클릭 -> DVWA-1.0.8.zip 다운 3. /root/Downloads 로 이동 및 압축풀기 # cd /root/Downloads # ls 4. DVWA 폴더 이름 변경 및 apache2 디렉터리로 이동, 권한 주기 /var/www/html/dvwa로 위치하도록 세팅합니다. 5. config.inc.php 수정 수정에 앞서, 먼저 config.inc.php.dist 파일을 복사하여 config.inc.php을 만듭니다. # cp config.inc.php.dist config.inc.php # ..

Cyber Security 2015.06.14

네트워크 정보 수집

1. Foot Printing ( 발자국 ) 조사- 정보 수집 단계로 간단한 명령어나 검색 엔진 등을 통해서 Target의 정보를 수집하는 방법- google.co.kr -> news.netcraft.com 검색 -> 제일 첫번째 클릭internet data mining -> hosting provider analysis -> site 검색하여 정보 수집 1-1. Foot Printing 조사 시 사용하는 사이트 1) 서버 OS 정보와 웹 서버 정보, IP 등 정보 확인 가능 http://news.netcraft.com 2) 웹사이트의 히스토리 정보 수집 - 홈페이지 개편 이전의 홈페이지 모습들 확인 가능 http://archive.org -> web site의 history 정보 수집 3) 해킹 당한 ..

Cyber Security 2015.01.22

포트 스캐닝/포트스캔 - Nmap

1. 준비사항 Kali linux에 DVWA 설치 및 초기 세팅 완료 상태에서 진행. 2. 기본 개념 - 각 시스템에서 응용프로그램들을 분리하기 위한 숫자적 개념 - 논리적인 접속장소를 뜻한다. 특히 TCP/IP를 사용할 때에는 클라이언트 프로그램이 네트워크 상의 특정 서버 프로그램을 지정하는 방법으로 사용된다. - TCP/IP의 상위 프로토콜을 사용하는 응용프로그램에서는 인터넷번호할당허가위원회(IANA)에 의해 미리 지정된 포트번호들을 가지고 있다. 이런 포트 번호들은 Well known port 라고 한다. - 다른 응용프로그램 프로세스들은 접속할 때마다 포트번호가 새로 부여된다. - 포트번호는 0부터 65535까지이며, 0부터 1023 까지는 어떤 특권을 가진 서비스에 의해 사용될 수 있도록 예약되..

Cyber Security 2015.01.22

Session hijacking

Session hijacking *Session hijacking - MITM 보단 구성하기가 까다롭고 성공하기 어렵다. TCP를 이용한 프로토콜에는 거의 적용. 성공할 수 있으나 자동화된 툴을 사용하지 않고서는 거의 불가능. http://packetstormsecurity.org/ hunt-1.5.tgz# cd ~ # tar zxvf hunt-1.5.tgz # cd hunt-1.5 # make # ./hunt //이프로그램은 기본적으로 eth0을 잡고 있기 때문에 eth0이 아니라면 설정을 같이 해준다. ./hunt -i eth3 (hunt 접속 한다음 텔넷 접속해야한다) # yum install telnet-server # vi /etc/xinetd.d/krb5-telnet disable = no #..

Cyber Security 2015.01.22

[정보보안] DDoS(Distribute Denial of Service attack)

Distribute Denial of Service attack(DDoS): 여러 대의 컴퓨터를 일제히 동작하게 하여 특정 사이트를 공격하는 해킹 방식의 하나 ※ 분산 서비스거부(DDoS) 공격은 여러 대의 컴퓨터를 일제히 동작하게 하여 특정 사이트를 공격하는 방식이다. ※ 특정 사이트를 공격하기 위해 해커가 서비스 공격을 위한 도구들을 여러 컴퓨터에 심어놓고 목표사이트의 컴퓨터 시스템이 처리할 수 없는 엄청난 분량의 패킷을 동시에 범람시키면 네트워크의 성능 저하나 시스템 마비를 가져온다. ※ 분산 서비스거부 공격의 대표적인 도구로는 '트리누(Trinoo)'와 '트리벌 플러드(TFN;Tribal Flood Network)', '슈타첼드라트 (Stacheldraht)' 등이 있다.< DDOS 공격의 구조 ..

Cyber Security 2015.01.22

DNS spoofing, SSL Webmitm

* DNS 이해 - Domain Name System - 도메인을 IP로 변환 시켜주는 시스템 1. DNS Query 확인 - 로컬 Cache 삭제 : cmd - ipfonfig /flushdns - wireshark - 네트워크 환경 : dns 주 - 164.124.101.2 (데이콤) 보고 설정 - 168.126.63.1 (KT) -IE : web 사이트 접속 명령프롬프트에서 nslookup www.daum.net ==> wireshark dns query 확인 1) Domain Name Space 구조 - Tree 구조 - Root가 최상위에 존재 *구글검색->dns query 2) Domain 의 종류 - gTLD(generic Top Level Domain) : com, net, org, inf..

Cyber Security 2015.01.21
반응형