전체 글(303)
-
about dir burster & nikto & dnsenum
# dir burster : OWASP 오픈 소스 프로젝트 일환으로 웹 서버에 관한 디렉토리, 파일 그리고 무차별 대입공격(Brute Force)를 테스트 하기 위한 도구[숨겨진 디렉토리를 찾아줌 ] 환경 구성을 위해 dvwa-start 실행 실행방법 : root 권한에서 dirbuster 입력하여 실행 Target URL 부분에 공격대상 주소 /url 입력 http://127.0.0.1:42001/ Browse 버튼 클릭하고 경로설정 경로 /usr/share/dirbuster/wordlist 가장 많이 사용하는 medium.txt 파일 select start 버튼으로 Dirbuster 실행 최상위 디렉토리부터 경로 탐색하여 Result 결과값에서 내용 확인 현재 경로의 디렉토리 및 파일 수 확인 가능함..
2023.05.20 -
bruteforce attack
# bruteforce attack - 인증 시스템을 해킹하거나 데이터를 탈취하기 위해 비밀번호, PIN, 암호화된 데이터의 키 또는 다른 인증 정보를 무차별 대입하는 공격 방법 - 공격자는 대량의 가능한 비밀번호 목록을 작성한 다음 이를 시스템에 대입하여 올바른 비밀번호를 찾을 때까지 계속 시도 cf) 사전대입방법 방법 1. 직접코딩[파이썬] 단점 : 직접 개발해야되므로 시간소모 장점 : 공격속도가 빠름 2. 히드라 단점 : cmd로 하므로 약간 사용어려움이있음 장점 : 오픈소스, FTP, SSH등 인증과 관련된 프로토콜은 거의 가능하며 다양한 프로토콜을 지원함 3. 버프슈트의 인프로더 기능 단점 : 전송속도가 느려서 공격속도가 느림 장점 : 패킷을 잡아서 공격함, 사용법이 간단함 - 자동화된 소프트웨..
2023.05.18 -
snort rule
# about snort - 시그니처 기반의 NIDS 오픈소스 - n/w 패킷 수집 후 트래픽을 모니터링 해줌 - 준비된 룰과 비교하여 일치하면 칩입탐지, 경로를 발생시킴 # snort rule - 기본적으로 시그니쳐, 패턴을 비교, 검사하는 방식으로 탐지함 - 정규표현식으로 탐지 룰을 규정할 수 있음 ex) [헤더] action protocol scr ip src port direction dst ip dst port alrert tcp any any -> 192.123.1.0/24 80 [옵션] (msg:"mounted access"; content:"|00 01 86 a5|") name descriptions action alert protocol tcp source 룰 적용대상출발지(공격자)ip ..
2023.05.06 -
sans top 25
# about SANS SysAdmin, Audit, Network, Securit의 앞글자를 따서 만든 약어로 정보보안 전문가들의 교육, 인증, 보안 취약점 분석, 대응 등을 지원하는 국제적인 정보 보안 교육, 연구 조직임. s/w개발자가 가장 범하기 쉽고 위험한 25가지의 s/w의 취약점 목록을 유형별로 분리해놓음. OWSAP10보다 더 넓은 범위를 보괄하고 있고 지금은 정보보안 전문가와 조직들의 보안 역량 강화를 위한 교육과 서비스를 제공하고 있음 해당 링크로 가면 SANS top 25의 취약점 목록을 확인할 수 있음 https://cwe.mitre.org/top25/archive/2022/2022_cwe_top25.html CWE - 2022 CWE Top 25 Most Dangerous Soft..
2023.05.06 -
portscan[stealthscan]
Stealthscan - 3Way Handshaking 연결 기법을 이용한 것이 아님 - TCP 헤더를 조작하여 특수한 패킷을 만들어 스캔 대상의 시스템에 보내어 그 응답으로 포트 활성화 여부를 알아내는 기법 - TCP 헤더를 조작하여 특수한 패킷을 만들어 스캔 대상의 시스템에 보내어 그 응답으로 포트 활성화 여부를 알아내는 기법 - 공격 대상의 시스템 관리자는 어떤 IP를 가진 공격자가 시스템을 스캔 했는지 확인 할 수 없음 1-1. tcp half open scan ($nmap –sS [대상IP] ) - tcp full open scan의 단점인 타겟에 로그가 남는 것을 보안한 기법임 - 타겟으로부터 syn/ack 패킷을 받으면 공격자는 rst패킷을 보내 연결을 강제로 끊음[=완전한세션연결x] - 로..
2023.03.26 -
portscan[openscan]
# portscan -> 대상의 어떤 포트가 열려 있는지 확인하는 작업으로 침입 전 취약점을 분석하기 위한 사전 작업 # kinds of portscan 1. openstack - 시스템 자체의 활성화 여부를 확인할 수 있음 - 스캔하려는 포트에 해당하는 서비스의 활성화 여부를 조사할 수 있음 - 포트를 스캔해서 열려있으면 시스템이 활성화 된걸로 판단 1-1. tcp full open scan ($nmap –sT [대상IP]) - 3way handshacking을 이용해서 열려있는 포트를 확인하는 방식 - 목적포트 번호에 syn을 날려 계속 목적포트번호를 바꿔가면서 물어보며 열려있는 포트의 응답이 얻어걸리는 방식 - 3whs을 써서 신뢰성이 좋지만 속도가 느리고 로그를 남겨 상대방이 탐지가 가능하다는 단..
2023.03.26