분류 전체보기 65

Kali linux에서 DVWA 환경 구성 및 Burp Suite 설치

DVWA 란? Damn Vulnerable Web Application 웹 취약점을 연구할 수 있도록 취약하게 설정되어 있는 웹 어플리케이션 서비스 환경이다. 취약점을 분석할 수 있는 항목은 무작위 대입 공격부터 크로스 사이트 스크립팅 취약점까지 실 서비스에서 많이 발생되는 취약점 위주로 편성되어 있다. 웹 모의해킹을 학습/연구 목적으로 Apache + PHP + MySQL으로 구성되어 있으며 초급(Low),중급(Medium),고급(High) 레벨로 분류되어 있다. 레벨이 높아질수록 시큐어 코딩이 강하게 적용되어 있다. Xampp 설치 https://www.apachefriends.org/ 2022년도 Kali linux 이미지를 사용하였을 때는 문제없이 진행되었는데 2023년도 Kali linux 이미..

Kali linux 가상환경에 설치 및 한글 입력기 설정

DVWA 환경 구성 전에 Kali linux를 가상머신에 설치하는 방법을 적어보았다. ISO 파일을 다운로드하여 직접 설치하는 방법과 Vmware 나 Virtual Box 같은 가상환경에 미리 칼리리눅스 설치해서 세팅해놓 이미지를 다운로드하는 방법이 있는데 본인은 두번쨰 방법으로 설치하였다. (Vmware에서 진행하다가 노트북 용량 문제로 다른 pc에서 이번에는 virtualbox로 재진행하기로 하였다.) 가상머신 및 Kali linux 이미지 다운로드 먼저 Vmware 나 Virtual Box 를 다운받는다. 본인은 Virtual Box를 다운로드 하였다. 윈도우를 사용하고 있기 때문에 Windows hosts를 선택하였다. ''' vmware는 설치시 키보드 드라이버 추가 설치 옵션은 체크해야한다고 ..

Shodan

※ 해당 글의 내용과 관련하여 악의적인 목적, 개인적 목적으로 이용할 시 법적 책임은 이용한 본인에게 있음을 알립니다. IOT : Internet of Things (사물인터넷) -사람, 사물, 공간, 데이터 등의 모든 것이 센서와 통신 기능을 내장하여 인터넷에 연결하는 기술인 무선 통신기술을 통해 서로 연결되어 정보가 생성, 수집, 공유, 활용되는 초연결 인터넷 -사물인터넷에서의 사물=>가전제품, 모바일 장비, 웨어러블 디바이스, 교통 신호기 등 다양한 임베디드 시스템을 이용한 장비 -인터넷으로 연결된 사물들이 데이터를 주고받아 스스로 분석하고 학습한 정보를 사용자에게 제공하거나사용자가 이를 원격으로 제어할 수 있도록 하는 것 Shodan  인터넷에 연결되는 기기를 모두 검색하여 정보를 제공하는 검색엔..

구글링 (구글해킹)

구글링을 통한 공격 다양한 키워드를 사용해서 노출되어서는 안될 정보들이 보이다보니공격자들이 활용하면서 취약한 부분들이 검색 가능하여 구글 해킹으로 사용이 되었다.데이터를 서버에 캐시상태로 저장하기 때문에, 해당 사이트가 삭제된 후에도 오랜 시간이 지나기 전엔 검색결과에 노출되기 때문에 이전 페이지가 그대로 노출될 수 있어 주의가 필요하다.   키워드의 종류 사용 방법검색 옵션설명+성격이 비슷한 문자 검색-제외할 검색어 지정“ ”반드시 포함될 검색어 지정*모든 단어 검색, 불확실한 검색어 입력 시 사용~유의어 검색| 또는 OR여러 키워드 중 하나라도 포함된 키워드 검색 -대학사이트 같은 허니팟을 제외하고 검색하고 싶을 때는 except (-) 를 사용하면 좋고ex) iphone -site:apple.com..

230602 DMZ 와 NAT

DMZ외부 네트워크와 내부 네트워크 사이에서 외부 네트워크 서비스를 제공하면서 내부 네트워크를 보호하는 서브넷즉 외부에 오픈된 서버영역 DMZ의 앞뒤로 방화벽이 설치된다. 하나는 내부 네트워크와 다른 하나는 외부 네트워크와 연결된다.내/외부 네트워크는 DMZ에 접속할 수 있지만,  DMZ내의 컴퓨터는 오직 외부 네트워크에만 연결할 수 있다.  DMZ 사용목적 웹서비스, 메일 서비스,DNS 등 외부에 서비스를 운영함에 따라 불가피하게 열어야 하는 Well-known Port 를 통한 공격에 대비하며 외부의 접근 제한 수행한다.외부와 통신해야 하는 서버를 위해 포트를 열어 사용하다 보면 내부 네트워크까지 노출되어 해킹의 가능성이 커지기때문에 DMZ를 구성하는 것이다. NAT IP 주소 변환 담당하는 기능외부..

CERT

CERT (Computer Emergency Response Team) 침해사고대응팀이라는 뜻으로 위험도가 있는 사고가 발생했을 때 즉각적으로 대응하고 같은 일이 발생하지 않도록 예방하는 일을 한다. 보안관제와의 차이점은 관제는 실시간 대응과 관련된 모니터링 업무가 많고 CERT는 관제에서 탐지된 침해사고에 대응하는 역할에 집중한다. 침해사고 침해사고의 법적 정의로는 해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스거부 또는 고출력 전자기파 등에 의하여 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위로 인하여 발생한 사태를 말한다 (「정보통신망법」 제2조 제1항 제7호) 실무에서는 모든 전자적인 공격 행위 및 그 결과에 따라 발생한 각종 피해를 말한다. 침해사고 대응 단계 출처 : 문서뷰어 (k..

230523 서브넷 마스크

서브넷하나의 네트워크가 분할되어 나눠진 작은 네트워크 서브넷 마스크IP주소에서 네트워크 ID와 호스트 ID를 구분해주는 역할을 함.예를 들어 C클래스 즉 255.255.255.0이진수의 32비트로 나타내면 11111111.11111111.11111111.00000000=> 3옥텟까지 네트워크 ID이고 4옥텟은 호스트 ID 서브넷팅 서브넷팅(Subnetting)  : 서브넷 마스크를 이용하여 하나의 네트워크를 여러 개의 네트워크로 나눌 수 있으며 불필요한 브로드캐스트 메시지를 제어하여 효율적인 네트워크 관리가 가능하다.예를 들어 기존의 C클래스의 256개에서  더 쪼개서 IP의 낭비 없이 줄 수 있음. /*쉽게 생각하여하나의 네트워크가 하나의 회사에서 쓰인다고 생각하고하나의 호스트가 하나의 컴퓨터에 뿌려주..

Snort와 Snort Rule Signature

Snort 란? -오픈소스 시그니처 기반 네트워크 침입탐지 시스템 -네트워크에 있는 패킷을 수집하여 트래픽을 모니터링 하며, 스노트룰 기반의 준비된 규칙과 비교해서 침입 탐지 및 경고를 발생 -시그니처 기반이란 침입탐지를 문자열로 판단 패킷 데이터에서 악의적인 문자열을 탐지하여 침입의 여부를 결정 Snort 동작 순서 1. Sniffer 가 네트워크 패킷을 수집 2. Packet Decoder로 정규화를 함.정규화 : 인코딩된 URL 값을 디코딩하는 작업 (분석할 수 있는 형태로 만들어준다) 3. Preprocessor(전처리기)는 특정행위가 발견된 패킷을 Detection Engine(탐지 엔진)으로 전송 4. Detection Engine은 해당 패킷이 스노트 규칙에 매칭되는지 확인하고 매칭되면 경고..

악성코드샘플 분석 (2)

보완하여 업로드하였음. 기초 분석 Virustotal에 악성 샘플을 업로드하였을 때 - 68개의 백신 중 58개의 백신에서 악성코드라고 진단하였다. - Win32를 통해 Window 환경에서 실행되는 파일형태임을 추정하였다. - 많은 백신이 Backdoor,Trojan 으로 악성코드 진단을 하였다. - 인증되지 않은 사용자에 의해 컴퓨터의 기능이 무단으로 사용될 수 있도록 설치된 통신 연결 기능인 백도어와 정상적인 파일로 위장하여 악의적인 기능을 수행하는 트로이 목마 성격을 가지고 있었다. -Window 환경의 실행파일(exe)을 확인할 수 있다. -PEiD 툴을 통해서 SVKProtector로 패킹이 되어 있고 UPX로 한번 더 패킹이 되어있는 것 같다고 추측해볼 수 있었다. -vbscript.dll,..