관리자 페이지가 추측 가능한 형태로 구성되어 있을 경우 공격자가 관리자 페이지를 쉽게 접근 할 수 있으며 Brute Force Attack으로 공격 가능 대응책 관리자 페이지 이름을 추측하기 어려운 페이지 이름으로 한다. Order Deny,Allo Deny from all Allow from 192.168.123.123 #Allow->Deny 순으로 적용된다. 관리자 접속이 허용된 아이피만 적용 #192.168.123.123(관리자 IP)을 허용하고 나머지는 모두 거부 불필요한 파일 삭제 및 적절한 접근제어 설정 File 하고 ~ 표시 있으면 regular expression(정규표현식) 이 가능 . 임의의 문자 $ 끝을 의미 Order allo.deny Deny from all
GET,POST 메소드 이외의 PUT,DELETE, OPTIONS 등의 불필요한 메소드를 허용하였을 경우 공격자가 이를 이용하여 웹 서버에 파일을 생성하거나 삭제 및 수정이 가능한 취약점 해당 웹서버에서 어떤 메소드를 지원하는 지 확인하는 것 = OPTIONS ping은 ICMP 기능을 비활성화 하는데가 많아서 잘 못씀 OPTIONS / HTTP/1.1 HOST : 192.168.197.160 아파치 웹서버 환경설정 파일(httpd.conf)을 통한 메소드 제한 Order allow.deny //deny 정책을 먼저 적용하고 그다음 allow Deny from all 제한할 디렉터리에 LimitExcept 지시자를 이용하여 메소드를 제한. GET, POST 메소드를 제외한 모든 메소드에 대해서 거부

안전한 패스워드 규칙이 적용되지 않아 취약한 패스워드로 회원가입이 가능한 경우 공격자가 추측을 통한 대입 및 주변 정보를 수집하여 작성한 사전(Dictionary)파일을 통한 대입을 시도하여 사용자의 패스워드를 추측할 수 있는 취약점 공격자가 추측을 통한 대입 : Brute Force Attack(무작위 대입 공격) 사전(Dictionary)파일을 통한 대입: Dictionary Attack(사전 대입 공격) bruteforceattack하고 /var/log/httpd 확인 해보면 요청이 어마어마하게 와있는걸 볼 수 있음 tail -f /var/log/httpd ngrep -tqW byline | grep "id=" 알파벳 하나하나를 바꾸면서 대입하는걸 보니 Bruete Force Attack 인 듯
- Total
- Today
- Yesterday
- vmwareesxi
- 라우팅테이블
- 디지털포렌식
- 포렌식 도구
- HTTP
- docker
- burp suite
- IAM
- password
- vmware esxi #linux-mint
- AWS
- 보안공부
- OMG
- DMZ
- 웹 취약점 진단
- 웹서버
- 라우터
- 게이트웨이
- WordPress
- 까먹음
- 주요정보통신기반시설
- VPC
- 주의사항
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |