
안전한 패스워드 규칙이 적용되지 않아 취약한 패스워드로 회원가입이 가능한 경우 공격자가 추측을 통한 대입 및 주변 정보를 수집하여 작성한 사전(Dictionary)파일을 통한 대입을 시도하여 사용자의 패스워드를 추측할 수 있는 취약점 공격자가 추측을 통한 대입 : Brute Force Attack(무작위 대입 공격) 사전(Dictionary)파일을 통한 대입: Dictionary Attack(사전 대입 공격) bruteforceattack하고 /var/log/httpd 확인 해보면 요청이 어마어마하게 와있는걸 볼 수 있음 tail -f /var/log/httpd ngrep -tqW byline | grep "id=" 알파벳 하나하나를 바꾸면서 대입하는걸 보니 Bruete Force Attack 인 듯

동일한 세션 ID(일정한 패턴이 존재)를 발급하거나 세션 타입아웃을 너무 길게 설정하였을 경우 공격자가 다른 사용자의 세션을 재사용하여 해당 사용자의 권한을 탈취할 수 있는 취약점. session timeout: IDLE한 시간 탈취한 세션 ID를 이용하여 다른 브라우저에서 admin 계정 세션을 가로채기 성공한다. 이를 "HTTP 세션 하이재킹(hijacking)이라 한다.(쿡시 툴을 이용하여 Cookie 정보 삽입) PHP설정파일(php.ini)를 통한 적절한 세션 타임아웃 설정 session.gc_maxlifetime = 600 session.gc_maxlifetime 을 통해 초 단위 세션 유지시간을 지정 service httpd restart 세션 ID 탈취 -> HttpOnly 속성 쿠키를 통..

Web Application에서 입력 받아 데이터베이스로 전달하는 정상적인 SQL 쿼리를 변조, 삽입하여 불법 로그인, DB 데이터 열람, 시스템 명령 실행 등을 수행하여 비정상적인 데이터베이스 접근을 시도하는 공격 무료 SQL Injection 취약점 스캐너 Nikto, SQLMap, Absinthe Form SQL Injection 사용자 인증을 위한 쿼리문의 조건을 임의로 조작하여 인증을 우회하는 기법 쿼리문의 조건절(where절)이 항상 참이 되도록 쿼리문 조작 에러 메시지가 발생한다면 입력한 값이 데이터베이스 서버까지 전달되어 처리 중 오류가 방생한 것을 알게됨 데이터베이스 서버까지 전달되었다 = 입력한 값에 대한 검증이 이루어지지 않았다. => 공격자는 땡큐! where절이 참이 되게 하는 취..

URL 상에서 영문자, 숫자 일부 특수문자를 제외하고 사용할 수 없는 문자( 대표적으로 한국, 중국, 일본 문자들이 해당)를 URL 상에서 안전하게 표현하기 위한 인코딩 방식을 말하며 Percent Encoding 방식을 사용한다. Percent Encoding 대상 문자를 바이트 단위로 [%xx]형식으로 표현하는 방식으로 xx는 바이트의 16진수 표기를 말함 xx = 8bit = 4bit+4bit = %3Cscript%3E umask 할때도 공부했었는데.. 10진수 기호 16진수(헥사) 60 0x3E 32 space 0x20

1.HTTP 프로토콜의 특징 a. Connectionless한 프로토콜 i. 연결 상태를 유지하지 않는 프로토콜: TCP 연결설정 -> 요청/응답 -> TCP 연결 종료 웹서비스는 다수의 클라이언트에게 서비스 해줘야 하는데 많은 수의 클라이언트 연결에 응답하기 위해서 ii. HTTP/1.1 이후 connection 설정에 keep-alive 속성이 추가, 일정 시간 연결상태를 유지한다. TCP 연결/종료에 대 해 부하를 줄이기 위해서 b. Stateless 프로토콜 i. 클라이언트의 상태정보를 유지하지 않는 프로토콜 ii. 동일한 클라이언트가 접속을 하고 연결이 끊어지고 나서 다시 접속을 해도 해당 클라이언트에 대한 어떠한 정보고 유지하지 않기 때문에 동일한 클라이언트 인지 식별하지 못한다. 2. 웹 서..
단답형으로 많이 나옴 TCP/IP기반 네트워크 상의 각 호스트로부터 정기적으로 여러 관리 정보를 자동적으로 수집하거나 실시간으로 상태를 모니터링 및 설정할 수 있는 서비스로 SNMP는 프로토콜일 뿐이며 이를 활용하여 실제 네트워크 관리정보를 얻기 위해서는 관련 프로그램이 준비되어야 한다. 관리 시스템(Magager)과 관리대상(Agent)으로 나뉨. Manager: Agent에 필요한 정보를 요청하는 모듈 162/udp Agent: 관리대상 시스템에 설치되어 필요한 정보를 수집하고 Manager에게 전달 161/udp Manager가 요청하지 않아도 비동기적으로 Trap 메시지가 발생할 수 있다. 주로 서버나 네트워크 장비에서 SNMP를 설정한 후 MRTG 프로그램을 이용하여 트래픽 관리를 위해 사용 M..

쿠키를 좀 안전하게 주고 받을 순 없을까? 그래서 나온 두가지 쿠키 관련보안 속성 1) httponly 속성 Set-Cookie 응답 헤더에 설정하는 속성 클라이언트(웹 브라우저 등)에서 스크립트(자바 스크립트 등)을 통해 해당 쿠키에 접근하는 것을 차단 악의적인 클라이언트 스크립트를 통해서 클라이언트 정보를 탈취하는 것 : XSS gedit /etc/php.ini로 들어가서 설정 httponly=1로 설정 시 스크립트를 통해 탈취 하는 것 안됨 Burp Suite로 웹 프락시 보기 근데 네트워크를 통한 스니핑을 못하게 하는 방법은 무엇이 있을까? -> 암호화 통신 https통신을 이용하는 방식 https통신을 할때에만 세션쿠키를 주고 받자 이게 secure 속성 임 2) secure 속성 "Set-Co..

보안관련 쿠키 설정 및 요청 메소드 응답 상태코드 HTTP 프로토콜 특징 1.비연결형 프로토콜 요즘은 다양한 멀티미디어 데이터가 있음 과거에는 Text만 주고받았는데 요즘은 이게 좀 맞지 않음 1)웹 브라우저 요청 2)TCP 연결 설정 3)HTTP 요청 메시지 4)웹서버 요청 처리 5)HTTP 응답 메시지 6)TCP연결 종료 자원을 요청하는 태그를 보고 추가 자원 요청이 발생 어떤 응답데이터 안에 이미지가 들어 있는게 아님 가령 스크립트를 요청한다고 할때 304응답 redirection응답 //Not Modified : 너의 로컬에 있는 캐시 데이터가 변경 되지 않았기때문에 그냥 써라 7)응답 메시지 분석(Parsing):이미지 등 추가 자원 요청 8)TCP연결~~~종료 9)TCP연결~~~종료 10)TC..

DNS 스푸핑은 희생자에게 전달되는 DNS 응답(IP주소)을 조작하거나 DNS 서버의 캐시(Cache) 정보를 조작하여 희생자가 의도하지 않은 주소로 접속하게 만드는 공격을 말한다. 공격방법 1.스니핑을 이용한 DNS 스푸핑 : 스니핑을 하고 있다가 dns 서버에 질의를 날릴때 위조된 응답 날림 2.DNS Cache Poisioning DNS 스푸핑은 DNS 질의/응답에 사용하는 UDP 프로토콜의 비연결 특성 취약점을 이용한 공격 TCP 같은 경우는 스니핑 하다가 세션 하이재킹을 해서 위변조 해야하는데 UDP 같은 경우는 세션하이재킹이 필요 없음 상대적으로 위변조 하기가 쉽다 DNS 질의/응답을 식별하기 위한 Transaction ID, 출발지/목적지 주소(IP,Port)만 일치하면 먼저 수신한 응답을 ..
- Total
- Today
- Yesterday
- 까먹음
- docker
- VPC
- password
- vmwareesxi
- 게이트웨이
- burp suite
- 포렌식 도구
- 주요정보통신기반시설
- IAM
- DMZ
- OMG
- 디지털포렌식
- WordPress
- 보안공부
- 주의사항
- HTTP
- 라우터
- vmware esxi #linux-mint
- 라우팅테이블
- AWS
- 웹 취약점 진단
- 웹서버
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |