• For Information Security

    "For Information Security" Blog 입니다.

    일상과 취미와 관련된 내용들

    위주로 작성되었습니다.

    모두 환영합니다~ *^^*

  • 카테고리
  • 메뉴
    • To infinity and beyond! (204)
      • 정보보호 관리,기술 진단 (11)
        • 어플리케이션 보안 운영 (1)
        • 정보시스템 진단 (4)
        • 모의해킹 (6)
      • 보안 뉴스 (8)
      • 최신 취약점 분석 (1)
      • Java (1)
      • Linux (59)
        • [ CentOS ] 시작하기 (9)
        • [ CentOS ] 기본명령어 (22)
        • [ CentOS ] 기본개념 (5)
        • [ CentOS ] 네트워크 (5)
        • [ CentOS ] 활용 (7)
        • [ kali linux ] 시작하기 (4)
        • [ kali linux ] 활용 (6)
        • [Ubuntu] 활용 (1)
      • Python (19)
        • [ Python ] 시작하기 (5)
        • [ Python ] 자료형 (6)
        • [ Python ] 제어문 (3)
        • [ Python ] 함수 (3)
        • [ Python ] 심화 (2)
        • [ Pythonchallenge ] (0)
      • PHP 기본개념 (0)
      • PHP 참조 레퍼런스 (5)
        • [ PHP ] 문자열 함수 (4)
        • [ PHP ] 변수 (1)
      • MariaDB,MySQL (16)
        • 기초 (10)
        • 함수 및 레퍼런스 (6)
      • HTML & CSS (3)
      • Javascript (2)
        • [ JavaScript ] 시작하기 (2)
        • [ JavaScript ] 기본 문법 (0)
      • Network (11)
      • System (2)
      • Web (11)
      • War Game (46)
        • [ OverTheWire ] Bandit (16)
        • [ OverTheWire ] Natas (6)
        • [ Hacker School ] FTZ (6)
        • [ los ] Lord of the SQL (18)
        • [ Webhacking.kr ] (0)
      • Tool (8)
  • 글쓰기
  • 관리&로그인
  • 태그
  • 방명록
  • RSS
  • 링크(이웃)추가
  • To infinity and beyond! 해당글 (204)
    모의해킹01-대상 선정 및 취약점 탐색
    정보보호 관리,기술 진단/모의해킹
    ※모의해킹 진행은 직접 구현한 환경에서 진행했으며, 교육 이외의 목적으로 사용하실 경우 발생하는 책임은 본인에게 있습니다. 대상 선정 대상 : http://192.168.0.163/wordpress/ 환경 분석 ↑ nmap을 이용한 정보 수집 # Apache 정보와 운영체제 정보(Ubuntu) 확인 ↑ kali linux의 whatweb을 이용한 정보 수집 # -v 옵셥 : 상세 출력 # Apache 정보, wordpress 버전 등 정보 확인 가능 기능 분석 웹 서비스에 존재하는 기능에 대해 수동 점검 진행 ↑ 웹 서비스 기능 수동 확인 # 게시글에대한 좋아요 기능 확인 # 관리자의 게시글 확인 가능 # 게시글 작성, 댓글 작성 기능 미구현 해당 웹 서비스가 워드프레스 기반인 점을 이용하여 wpscan..
    SQL 인젝션
    정보보호 관리,기술 진단/모의해킹
    SQL 인젝션 Injection이란?애플리케이션에서 서버로 전달되는 명령, 쿼리, 스크립트등의 값을 변도하여 비정상적인 방법으로 시스템에 접근하는 공격기법이다. 웹 어플리케이션에만 국한되지 않고 데이터 베이스와 연결된 모든 어플리케이션에서 고려해볼 수 있는 공격 기법이다. 데이터 베이스와 연동된 웹 어플리케이션에서 SQL 질의문에 대한 필터링이 제대로 이루어지지 않을 경우 공격자가입력이 가능한 폼( 웹 브라우저 주소 입력창 또는 로그인 폼 등)에 조작된 질의문을 삽입하여 웹 서버의 데이터 베이스정보를 열람 또는 조작할 수 있는 취약점 injection의 특징파라미터, 쿠리, 내부외부 웹 서비스 등 거의 모든 데이터가 인젝션 공격 대상이 된다. 파급효과 데이터 베이스 정보노출, 데이터 삽입, 삭제 및 변경..
    파일 업로드 취약점 (webshell upload)
    정보보호 관리,기술 진단/모의해킹
    파일 업로드 취약점 파일업로드 기능을 이용하여 시스템 명령어를 실행할 수 있는 웹 프로그램(웹셀)을 업로드할 수 있는 취약점이다. DBD(Drive-By-Download)공격을 이용해 (웹이 가지고있는 취약한 보안상태를 이용해 악성코드를 심어 놓는방법)공격이 이루어지면 일반 클라이언트는 어떠한 액션을 취하지 않아도 취약한 사이트를 방문하는것 만으로도 감염시킬 수 있다. 파급 효과 시스템 장악, 웹 페이지 변조 공격 예상도 서버측에서 실행될 수 있는 스크립트 파일(asp,jsp,php파일 등)을 업로드가능하고, 이 파일을 공격자가 웹을 통해 직접 실행할 수 있는 경우 시스템 내부 명령어를 실행하거나 외부와 연결하여 시스템을 제어할 수 있다. 파일 업로드 취약점 원인 및 결과 → 파일 업로드 취약점 - 파일..
    크로스 사이트 리퀘스트 변조(CSRF)
    정보보호 관리,기술 진단/모의해킹
    CSRF:Cross-Site Request Forgery 크로스 사이트 리퀘스트 변조는 사이트간 요청위조 불리기도 한다. 피해자의 권한으로 피해자 모르게 공격자가 의도한 요청을 수행 하도록 만드는것이다. 이는 그 피해자의 권한에 따라서 위험성이 달라진다는 특징이 있다. - 피해자가 자신의 의도와는 무관하게 공격자가 의도한 행위를 웹사이트에 요청하도록 만드는 공격이다.- 조작된 요청값을 이용해 웹 애플리케이션을 공격한다. CSRF 공격 예상도 CSRF는 로그온된 피해자의 브라우저를 통해 , 세션쿠키 및 기타 다른 인증 정보가 포함된 변조된HTTP 요청을 전송하여 정상적인 요청 처럼 보이게하는 기법이다. CSRF 공격의 원인 및 결과 → 크로스 사이트 리퀘스트 변조 - 피해자는 자신의 의지와는 무관하게 공격..
    Linux에서 현재 실행중인 데몬 확인 (feat.Ubuntu)
    Linux /[Ubuntu] 활용
    Ubuntu - 현재 실행중인 모든 데몬 확인하기 user@user:~$ service --status-all ↑현재 실행중인 모든 서비스 확인 현재 실행중인 데몬만 조회 user@user:~$ service --status-all | grep + ↑현재 실행중인 서비스만 확인 조회를 원하는 데몬만 확인 user@user:~$ service --status-all | grep ssh ↑ 내가 원하는 서비스 조회 가능
    02.모의해킹 범위
    정보보호 관리,기술 진단/모의해킹
    모의해킹 범위 모의해킹 범위는 크게 2가지로 생각해 볼 수 있다. A.외부 모의해킹 : 물리적으로 외부에서 진행하며, 외부 IP를 사용한다. B.내부 모의해킹 : 고객사 내부에서 진행하며, 내부에서 사용하는 IP를 사용한다. 외부에서 모의해킹을 수행할 때는 외부 수행IP를 고객사에게 전달해야하고 반드시 전달한 IP만을 사용해서 외부 모의해킹을수행 해야 한다. 수행 IP대역을 벗어난 IP대역에서 업무를 수행해서는 안되며 DHCP 가 아닌 고정된 IP를 사용해야 한다. 내부 모의해킹은 내부에서 발생할 수 있는 사고에대해서 검사하는것으로 내부 IP를 사용해 수행 해야하며, 담당자가 지정해준 고정IP를 이용한다. 외부 비인가자 - 외부 IP 대역- 공개된 서비스 위주로 진행- 회원가입 없이 진행 외부 인가자 -..
    01.모의해킹 업무속 자동화도구
    정보보호 관리,기술 진단/모의해킹
    1. 모의해킹 도구 모의해킹 도구는 모의해킹 업무를 수행할 때 필수불가결한 존재이다. 모의해킹 업무를 수행할 때 인력외의 범위를 할당 받았다면 자동화 도구를 이용해 업무의 효율을 늘릴 수 있다. 하지만 무차별적인 도구 사용은 좋지 않다.특히 자동화된 도구를 이용해 공격 코드를 삽입해 취약점을 찾는 행위는 네트워크에 과부하를 줄 수 도 있는 행위기때문에 여러면에서 지양해야 한다. 또한 점검자가 직접 짠게 아니기 때문에 그 도구의 코드들이 어떻게 구성되어 있는지 100%확인 할 수 없다. 고객 협의하에 진행할 때는 자동화 도구로 인한 영향을 고려해서 반드시 백업 요청을 하고 업무를 수행해야한다.이 과정에서 이메일을 보내 협의내용 대한 부인방지를 해놓는것도 유용하다. 실제 현업에서는 도구를 설치하는것이 매우 ..
    정보보호 시스템 취약점 진단과 모의해킹의 차이
    정보보호 관리,기술 진단/정보시스템 진단
    취약점 진단 1. 체크리스트 기준으로 항목별 취약점 점검2. 위협이 있을 수 있는 취약점을 식별하고 위험의 가능성을 확인하는 수준 SQL injection → SQL injection에 영향을 받을 수 있는 취약점 구조 확인 → '(싱글쿼터) 를 이용한 에러 페이지 유발 모의해킹 1. 대상 시스템의 취약점 정보를 수집 ( 이 단계가 전제 되어야 한다. )2. 취약점 정보를 바탕으로 위협 모델링 ( 시나리오 기반 )3. 방법론을 구상하고 정보탈취, 정보 변경, 시스템 파괴 등을 목적으로 해당 목적이 달성 까지 진행 중요 시스템의 정보를 탈취,조작, 파괴 등이 가능한지를 알아내는 과정이 취약점 진단이라면, 모의해킹은 정보 탈취, 조작, 파괴 등이 실제로 일어날 수 있다는것을 확인하고 수행하는 과정이라고 생각..
    실무 적응을 위한 정보시스템 진단
    정보보호 관리,기술 진단/정보시스템 진단
    실무 적응을 위한 정보시스템 진단 기술적인 지식들을 가지고 있어야 위협평가를 잘 할 수 있고 위협평가를 잘해야 대상 기업과 기관에맞게 대응방안 및 가이드를 제시해 줄 수 있다. 정식 명칭은 정보 시스템 취약점 진단이라고 한다. 이는 주요 정보통신 기반시절로 지정된다면 정보 통신 보호법에 의해 해당하는 기관이나 기업은 지정된첫 회의 6개월 이내에 취약점 진단을 받아야 한다. 정보 시스템 취약점 진단은 지정된 사업들이 자체 전담반을 편성해 수행할 수 있지만 대부분의 경우컨설팅 업체에 요청해서 처리한다. 요청 프로세스는 다음과 같다. 제안서 - 프로필 - 투입 인력 - 투입 기간 - 방법론 - 제안서 발표 - 입찰 - 수행 정보 시스템 취약점 진단 시 명확히 알아야할 5가지 개념 1. 체크리스트2. 위협3. ..
    정보보호 감사,점검,진단의 차이
    정보보호 관리,기술 진단/정보시스템 진단
    정보보호 감사,점검,진단의 차이점 정보보호 감사, 정보보호 점검, 정보보호 진단을 수행하는 방법은 같다. 감사는 징계나 특정 행위를 적발하기 위해서 하는것이고 정보보호 점검은 문제에 대한 체크를 하는것, 정보보호 진단은 문제를 찾아내서 대응책 까지 만들어 내는것까지 수행한다. 정보보호 컨설팅 업무는 정보보호 진단 업무가 주된 업무이다. 정보보호 점검을 수행하는 이는 기업의 보안 담장자가 일일 보안점검, 주간 보안 점검등 체크리스트에 따라 수행하는것으로 볼 수 있다.감사 기록은 행위 기반의 기록 문제가 터졌을 때 누군가를 색출하기 위함이다. 이는 목적성에 따라서 의미와 단어가 달라진다.
    보안 직군을 선택시 고려해야할점
    정보보호 관리,기술 진단/정보시스템 진단
    정보보안 업무 1. 목표를 길게 잡기 ( 3년후, 5년후, 10년 후 같은 큰 계획 설정 )2. 보안 업계에서는 첫 취업을 어떻게 하느냐가 중요하다.2-1. 보안관제 -> 분석가2-2. 공공기관 -> 공공기관은 독특하게 직무 구분없이 일단 공공기관에 입사하는것이 관건2-3. 취약점 진단 -> 인프라 운영 및 관리2-4. 모의해킹 -> 기술 컨설팅 계획한 직무가 아닌 무조건적인 취업은 이후 원하는 직무로 이직 희망시 경력 절단을 불러올 수 있다.항상 첫 직장을 중요하게 생각 해야 한다.보안에서는 여러 트렌드의 키워드를 알고 있는것이 중요하다. 여러 이슈에서 언급될 수 있는 키워드를기억하고 있는게 중요하다. 이는 실무자들이 많이 쓰는 키워드에 의미를 가지고 이야기하는것에 영향을줄 수 있다. 내가 다니는 기업..
    [ Linux - CentOS ] chkconfig 이해
    Linux /[ CentOS ] 기본명령어
    chkconfig 명령어 chkconfig는 리눅스 시스템 부팅시 특정 데몬의 자동시작여부를 결정하고 제어할 수 있는 명령어다. chkconfig ↑ chkconfig 명령어와 사용가능한 옵션 ↑ chkconfig --list를 통해 부팅시 자동 실행되는 데몬들을 확인할 수 있다. 데몬에 표시된 각 숫자들은 런 레벨을(Runlevel)을 의미한다. 이는 부팅시 제공되는 서비스 수준을 나타낸다. chkconfig 데몬 --del ↑ del 옵션을 통해 sshd의 자동부팅 서비스를 해제 ↑ chkconfig sshd --del 적용 모습 chkconfig 데몬 --add ↑ chkconfig sshd --add 적용 ↑ chkconfig sshd --add를 통해 sshd 서비스를 다시 추가하였다. 부분 적..
    root 계정 su 명령 제한
    정보보호 관리,기술 진단/어플리케이션 보안 운영
    root 계정 su 명령 제한하기 root 계정 su 명령을 제한하여 설정한 사용자 이외의 사용자가 su명령을 이용해 root계정에 접근하는것을 제한 할 수 있다. 실습 진행은 root권한을 가진 사용자로 수행해야 한다. 리눅스 버전 확인 ↑ /etc/issue 파일을 확인해 현재 리눅스 버전을 확인할 수 있다. wheel group 수정 wheel, wheel group 특별한 시스템 권한이 부가되는, wheel 비트를 가진 사용자 계정(wheel group) su 명령어를 사용하여 다른 사용자 계정에 접근할 수 있는 계정 그룹 ↑ vi를 이용해 /etc/group 파일을 수정하고 su명령을 사용할 수 있는 사용자 지정 # root는 su 명령어 소유자이기 때문에 없어도 무관하다. su명령 파일 수정 ..
    칼리 리눅스 설치하기2 ( feat.이미지 파일 이용)
    Linux /[ kali linux ] 시작하기
    이미지 파일을 이용한 칼리 리눅스 간단 실행 현재 iso 파일을 이용한 칼리 리눅스 설치과정에서 마우스가 사용되지 않는경우가 종종 발생는것 같아 이미지 파일을 이용한 칼리 리눅스설치를 해보려고 한다. 정확 히말해 Iso파일을 이용해 칼리 리눅스를 설치하는것이 아닌 칼리 리눅스 이미지를 importing해서 칼리 리눅스를 실행하는것이다. 가지고 다니기 용이하고 모의해킹 관련 실습을 수행하는데 문제없이 사용할 수 있다. ↑ 칼리 리눅스 페이지 접속 https://www.kali.org/ # 다운로드 페이지 접근 → 다운로드 페이지에서 ios 파일이 아닌 이미지 파일 다운로드 클릭 # VMware와 Virtualbox 구분 ↑ 운영체제에 맞는 kali-linux 이미지 다운로드 (VMware와 Virtualb..
    칼리 리눅스 - metasploit database no connection 문제 해결하기
    Linux /[ kali linux ] 활용
    칼리 리눅스 metasploit database no connection 문제 ↑ metasploit 실행 ↑ database가 정상적으로 연결되지 않았을 경우 사용에 제한이 있다. 칼리 리눅스에서 metasploit database 연결하기 ↑ 현재 metasploit 의 버전 ↑ msfdb init 명령을 통해 metasploit database를 설치 # 위 경로를 주목하자 ( /usr/share/metasploit-framework/config/database.yml ) # 해당 문구의 원인을 찾는중이다. 위와 같은 문구가 뜨더라도 문제를 해결할 수 있다. Initialise the Metasploit PostgreSQL DatabaseWith PostgreSQL up and running, we..
    구글알리미 이용 자료수집, 최신동향 파악
    Tool
    구글 알리미를 이용한 자료수집 및 최신 동향 파악 구글 알리미를 통해 특정 키워드를 포함한 기사나 글을 지메일로 직접 받아 볼 수 있다.이는 G-mail 계정만 있다면 별도의 가입 없이 무료로 사용할 수 있는 장점이 있다. 적용 방법 ↑ 구글 검색창에 구글 알리미 검색 ↑ 정보를 받고 싶은 특정키워드를 추가할 수 있다. ↑ 해당 키워드에 관련된 뉴스 및 글이 검색되는것을 볼 수 있다. ↑ 수신 메일을 설정 및 기타 옵션을 설정할 수 있다. 이용 후기 키워드 제한이 없고 수신빈도, 출처, 언어 등 원하는 옵션을 간편하게 설정할 수 있다는 점과 뉴스 기사뿐만 아니라 블로그, 웹, 비디오, 도서 같은 다양한 정보를 수신받을 수 있어 관심 분야의 정보를 수집하거나 최신 동향을 파악할 때 유용하게 사용할 수 있다.
    los : zombie_assassin
    War Game/[ los ] Lord of the SQL
    ※ 던전을 클리어하는 과정에서 얻은 힌트를 공유하려고 합니다.※ 정확한 답을 알려드리지 않습니다. 스스로 해결하시길 권장합니다. http://los.eagle-jump.org/(클릭) 문제 분석
    칼리 리눅스 아파치 웹 서버 설정 파일
    Linux /[ kali linux ] 활용
    칼리 리눅스 웹 서버 설정 파일 일반적으로 아파치 웹 서버 설정 파일은 /etc/httpd/httpd.conf 에 존재하지만 칼리 리눅스는 /etc/apache2로 rename 되어 /etc/apache2/apache2.conf에서 웹 서버 설정을 관리한다. 설정 파일 열기 ↑ root@kali:~# vi /etc/apache2/apache2.conf ↑ Timeout 300 # session에 대한 최대 대기 시간이 300으로 설정 되어있다. ↑ keepAlive On # 웹 페이지를 요청한 후 응답을 뒤에도 대기 ( 다음 응답을 기다린다. ) # On으로 되어있지 않으면 클라이언트가 아무리 요청해도 서버는 응답하지 않는다. ↑ MaxkeepAliveRequest 100 // 최대 Alive 요청은 1..
    1 2 3 4 ··· 12
    카테고리
    • To infinity and beyond! (204)
      • 정보보호 관리,기술 진단 (11)
        • 어플리케이션 보안 운영 (1)
        • 정보시스템 진단 (4)
        • 모의해킹 (6)
      • 보안 뉴스 (8)
      • 최신 취약점 분석 (1)
      • Java (1)
      • Linux (59)
        • [ CentOS ] 시작하기 (9)
        • [ CentOS ] 기본명령어 (22)
        • [ CentOS ] 기본개념 (5)
        • [ CentOS ] 네트워크 (5)
        • [ CentOS ] 활용 (7)
        • [ kali linux ] 시작하기 (4)
        • [ kali linux ] 활용 (6)
        • [Ubuntu] 활용 (1)
      • Python (19)
        • [ Python ] 시작하기 (5)
        • [ Python ] 자료형 (6)
        • [ Python ] 제어문 (3)
        • [ Python ] 함수 (3)
        • [ Python ] 심화 (2)
        • [ Pythonchallenge ] (0)
      • PHP 기본개념 (0)
      • PHP 참조 레퍼런스 (5)
        • [ PHP ] 문자열 함수 (4)
        • [ PHP ] 변수 (1)
      • MariaDB,MySQL (16)
        • 기초 (10)
        • 함수 및 레퍼런스 (6)
      • HTML & CSS (3)
      • Javascript (2)
        • [ JavaScript ] 시작하기 (2)
        • [ JavaScript ] 기본 문법 (0)
      • Network (11)
      • System (2)
      • Web (11)
      • War Game (46)
        • [ OverTheWire ] Bandit (16)
        • [ OverTheWire ] Natas (6)
        • [ Hacker School ] FTZ (6)
        • [ los ] Lord of the SQL (18)
        • [ Webhacking.kr ] (0)
      • Tool (8)
    달력
    «   2025/08   »
    일 월 화 수 목 금 토
    1 2
    3 4 5 6 7 8 9
    10 11 12 13 14 15 16
    17 18 19 20 21 22 23
    24 25 26 27 28 29 30
    31
    광고
    최근에 올라온 글
    최근에 달린 댓글
    태그
  • Bandit Level 9 → Level 10
  • 모의해킹 실무
  • linux mysql
  • list 함수
  • Bandit Level 6 → Level 7
  • 리눅스 파이썬
  • vmware kali linux
  • setuid
  • MySQL
  • Bandit Level 14 → Level 15
  • 칼리 리눅스 설치
  • 칼리 설치
  • 취약점 진단이란
  • bandit14
  • Los
  • kali 설치
  • centos 설치
  • 모의해킹 팁
  • MySQL 설치하기
  • 모의해킹이란
  • 더보기
    방문자수
    • Total :
    • Today :
    • Yesterday :

    좀 알려주세요 현기증 난단 말이에요..

    Copyright (c) JY Skin3 All Rights Reserved 미스터짱

    티스토리툴바