일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- 무선채널
- Mimikatz
- OpenID Connect
- dnsenum
- Kublet
- SecurityMetric
- 넷크래프트
- AttackGraph
- recon-ng
- 화이트해커
- 패시브스캐닝
- 보안
- Shift + ESC
- decap
- Chrome 작업관리자
- 계정 탈취
- airdecap-ng
- 강의
- 대학원
- 공격그래프
- OIDC
- ip forwarding
- Container
- davtest
- 프로젝트
- Social Network in Game
- 액티브스캐닝
- cgroups
- NMAP
- Mac
- Today
- Total
목록분류 전체보기 (97)
네른
Container VM (Virtual Machine)은 하드웨어 가상화를 통해서 기존의 Host OS 위에 새로운 Guest OS를 얹어 별개의 독립된 운영체제를 구동하는 데 사용된다. 반면, 컨테이너(Container)는 기존의 Host OS 위에 컨테이너를 관리하는 별도의 소프트웨어가 개별 컨테이너(앱 + 서비스 + 미들웨어 등)를 관리하기에 동일한 OS를 공유하게 된다. 하지만 동시에, 각 컨테이너는 개별 파일 시스템, CPU, 프로세스 공간(Memory) 등을 가지게 된다. 컨테이너는 기존에 리눅스 계열에서 사용하던 1. chroot : 특정 디렉토리를 새로운 최상위 디렉토리(root directory)로 설정하게 하는 명령어 2. Namespace : 프로세스별로 독립적인 공간을 할당하여 관리..
OAuth OAuth는 접근 위임을 위한 개방형 표준을 의미한다. - 즉, 내 정보에 대한 타인의 접근을 허용(인가)하기 위한 공개된 표준이다! - OAuth를 이용하여 Authentication(인증)도 가능하지만, 주된 목적은 Authorization에 있다. 다시 말해, 제 3자가 별도의 인증정보 제공 없이 다른 웹사이트의 데이터에 접근 권한을 얻을 수 있는 것이다. (주로 API를 이용하여 데이터를 받아오거나 하는 용도) - 모바일 게임을 플레이하다보면, 특정 이벤트를 사용자의 페이스북 담벼락에 업로드하고자 한다. 이 때 사용되는 것이 OAuth이며, 해당 앱은 나에게 "당신의 담벼락에 내가 API를 이용해 글을 써도 됩니까?" 라고 묻는다. - 그래서 OAuth는 사용하고자 하는 데이터의 주체(..
WAS란 Web Application Server의 줄임말로, 웹 서버를 구성하는 데 있어 주로 사용되는 큰 요소 중 하나이다. 보편적으로 알고있는 웹 서버의 경우, 정적인 웹 페이지를 사용자에게 제공하는 데 주로 사용된다. - 여기서 정적인 웹 페이지란, 사용자의 요청에 따라 이미 서버에 저장되어 있는 특정 파일들을 사용자에게 보여주는 페이지를 말한다. - 사용자는 정적인 웹 페이지를 볼 때, 서버에 저장된 파일, 정보가 변경되지 않는 이상 항상 동일한 화면을 보게 된다. 반면, WAS는 사용자에게 동적 웹 페이지를 제공하고자 할때 주로 사용된다. 정적 페이지에서는 다 처리 할 수 없는 경우, 다시말해 사용자의 요청에 따라 다른 응답을 제공해야 할 때 동적 페이지를 사용하게 된다. - 예를 들어, 웹 ..
프로젝트를 진행하면서, 해당 공격 패킷을 수집해야 하는 일이 생겼다. 해당 공격을 수행하면서, ip forwarding 설정방법이 필요해 간략히 정리한다. echo 1 > /proc/sys/net/ipv4/ip_forward (in Kali linux) sudo sysctl -w net.inet.ip.forwarding = 1 (in MAC OS)
airdecap-ng는 aircrack-ng 유틸리티와 함께 설치되는? 그러한 유틸리티이다. decap에서 알 수 있듯이, 무선 패킷의 헤더를 제거할 수 있다. WEP/WPA/WPA2 패킷 캡처 파일에 대해 사용 가능하며, pcap 확장자의 파일만 가능하다. (Wireshark의 경우, pcapng로 저장하나 옵션중에 pcap으로 저장하는 옵션이 있으므로 그것을 이용하면 된다.) 옵션 airdecap-ng -b "공유기의 MAC 주소(BSSID)" "해독할파일명" airdecap-ng -w "WEP 비밀번호" "해독할파일명" airdecap-ng -e "SSID" -p "WPA/WPA2 passphrase" "해독할파일명" 위 과정을 진행하면, 802.11 헤더가 제거되고 ethernet 헤더가 보이는 ..
맥북에서 wireshark로 패킷을 캡처할 때, monitoring 모드를 설정하는 과정이 선행되어야한다. 이 때, 노트북의 무선 랜 카드 채널을 스니핑하고자 하는 채널로 바꿔주어야 한다 sudo airport --channel=3 이렇게 입력하면 3번 채널로 설정된다. 추가로, airport는 맥북에 기본으로 깔려있으나, 기본 경로가 설정되어있지 않다. sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/sbin/airport 위와 같은 명령어로 심볼릭 링크를 설정해주어야 한다.
Chrome이 메모리를 상당히 많이 사용한다는 것은 유명한 사실이다. 평소 탭을 수십개씩 띄워두는 나로써는 종종 거슬릴때가 있는데, 이를 해결하기 위한 Chrome용 작업관리자가 있다 Windows Chrome 기준, Shift+ESC 키로 Chrome 작업관리자를 수행할 수 있으며, 이를 이용해 탭별 메모리 사용량 / CPU 사용량 등을 알 수 있다.

Mimikatz는 윈도우상에서 각종 계정과 관련된 정보를 탈취하고 이를 해독하기 위한 도구이다. 공격자들이 악성 코드 등에 종종 포함하여 공격에 사용하곤 하는 도구로, 본래 목적은 취약점을 MS측에 알리기 위해 개발되었다고 한다. 이번 포스트에서는, Mimikatz의 다양한 기능보다는 윈도우 내의 관리자 계정을 탈취하는 기능을 실행해보고자 한다. Mimikatz는 GitHub상에 무료로 공개되어있기에 누구나 접근하여 다운로드할 수 있다. (대부분의 AV에서 악성 프로그램으로 여겨지기에 보안기능을 모두 제거해야 다운로드가 가능하다.) (https://github.com/gentilkiwi/mimikatz) 본 실습은 MS측에서 무료로 제공하는 테스트용 Windows 7에서 진행하였다. Mimikatz를 실..
보호되어 있는 글입니다.
지난 글에 이어서, 액티브 스캐닝의 종류에 대해 언급하고자 한다! Nmap을 통한 포트 스캐닝 지난 번에, nmap을 이용하여 살아있는 호스트를 확인하는 법에 대해 알아보았다. 이번에는, 특정 호스트에 살아있는 서비스, 즉, 열린 포트의 정보를 얻는 법을 확인해보자. 내 호스트의 경우, /etc/services와 같은 경로에 포트별 정보를 확인할 수 있다. - 포트가 열려있다는 것은 해당 포트를 사용하는 서비스가 동작중임을 나타내며, 주로 사용하는 포트인 경우 서비스를 예측해 볼 수 있다. - 예로, 80번 포트가 열려있는 경우 웹이 열려있을 확률이 매우매우매우높다. 포트는 한 서비스가 해당 포트를 이용중인경우 중복으로 사용할 수 없기 때문이다. 본격적으로 nmap의 사용법에 대해 알아보자. - nmap..