본문 바로가기
  • Vetheuil in Summer

분류 전체보기115

웹 어플리케이션 취약점 1. 운영체제 명령 실행 - 웹 어플리케이션에서 system(), exec()와 같은 시스템 명령어를 샐행시킬수 있는 함수를 제공하며 사용자 입력 값에 대한 필터링이 제대로 이루어지지 않을 경우 공격자가 운영체제 시스템 명령어를 호출하여 백도어 설치나 관리자 권한 탈취 등 시스템 보안에 심각한 영향을 미칠 수 있는 취약점 파급효과 : 시스템 계정 정보 유출, 백도어 설치, 관리자 권한 탈취, 시스템 명령어 실행 대응방안 : URL/파라미터에 ls, cat등의 명령어 삽입 (리눅스) , URL/파라미터에 dir, ipconfig 등의 명령어 삽입(윈도우 계열) 탐지 ==> IPS, WAF 입력폼 필터링 규칙 적용 2. SQL 인젝션 - 데이터베이스와 연동된 웹 어플리케이션에 SQL 질의문에 대한 필터링이 .. 2019. 3. 15.
ICMP Type 및 Code ICMP 구조 Type : icmp 메시지 종류 Code : 각 type별 코드값 Type Code 설명 0 0 에코 응답 8 0 에코 요청 3 0 네트워크 도달불가 3 1 호스트 도달불가 3 2 프로토콜을 찾을수 없을경우 3 3 포트 도달불가 ( 목적지 호스트에 해당 UDP포트가 열려있지 않은경우/TCP의 경우 열려있지 않으면 RST패킷 반환) 5 Redirect (라우터가 경로를 재 지정하는 경우) 9 라우터가 자신의 영역을 광고 10 라우터 응답 11 시간초과 메세지 종류 ALL https://blog.naver.com/lunarispars/221436647212 2019. 3. 12.
Snort (스노트) Snort (스노트) 정규표현식 (PCRE) 펄 호환 정규표현식 Rule Header # Actions, Protocls, Sip, Sport, Dip, Dport, Options 1. Rule Actions : Alert(탐지), Drop,Reject(차단), Pass(미탐), Log(기록) 2. Protocols : TCP,UDP,ICMP,IP,ANY 3. IP Address : Any, !192.168.1.0/24, 192.168.1.1 4. Port Numbers : Any, 80, 80:110 5. Direction Operator : ->, 예) alert tcp any any -> any 80(msg:"Snort Test";content:"GET";) alert tcp any any -> a.. 2019. 3. 8.
시스템보안(1) 컴퓨터구조 정보보안 기사 노트정리 SAM 파일경로: \windows\system32\config - 패스워드 크래킹 * Dictionary Attack (사전 대입 공격) * Brute Force Attack (무차별(무작위 대입) 공격) * Rainbow Table 자료출처 : 이기적 정보보안기사 (영진닷컴/임호진) [부록] 한 방에 끝내는 보안 마인드맵 2019. 3. 7.
OS 로그저장 유형 demsg : 일반적인 이벤트로그를 볼 수 있는 파일이다. 사용되는 명령어 : more, tail, head messages : 데몬, 커널에 대한 로그를 기록한다. 사용되는 명령어 : more, tail, head lastlog : 마지막로그에 대해 기록한다. 사용되는 명령어 : strings(이진화된 파일을 불러 읽을수 있는 명령) secure : 보안에 관련된 로그파일로써 ssh를 통해 누군가가 침입할 경우에도 이곳에 기록이 남게되어 이곳에서 해당 IP를 찾아 차단을 할 수가 있다. 사용되는 명령어 : more, tail, head btmp : 로그인을 할 때 5번이상 시도 실패시 이곳에 기록한다.(loginlog,failedlogin) wtmp : 지금까지 로그를 기록한다.(log history).. 2019. 3. 4.
시스템 명령어 1. 시스템 정보 dmidecode -t system : 시스템 확인하기 2. 시스템 관리 #netstat -rn #netstat -ni #netstat -anp - LISTEN : 연결 가능한 상태를 의미함 - SYN-SENT : 연결을 요청한 상태 - SYN-RECEIVED : 연결 요구에 대한 응답 후 확인 메시지를 기다리는 상태 - ESTABLISHED : 위의 동작 과정을 거친 후 연결이 완료된 상태 - FIN-WAIT, FIN2-WAIT, CLOSE-WAIT : 연결 종료를 위해 요청을 받은 후의 과정 - CLOSING : 전송된 메시지가 유실된 상태 - TIME-WAIT : 연결 종료 후 한동안 유지되고 있는 상태 - CLOSED : 연결이 완벽하게 동료된 상태 #crontab -l (목록).. 2019. 2. 28.
TCP Wrapper & Ip table 1. TCP Wrapper : tcp wrapper는 Network (tcpd)에서 동작 - /etc/inetd.conf : inetdp 의해 구동하는 tcpd 정의 / 불필요한 서비스는 disable /etc/hosts.allow : in.telnetd : 2.2.2.2 3.3.3.3 /etc/hosts.deny : in.telnet : ALL: ALL ------------------------------------------------------------------------------------------ 2. iptables : iptable은 Kernel에서 동작함. * chkconfig * 옵션 : Input, Output, Forward -N : 새로운 규칙 -L : 규칙 보여주기 -A .. 2019. 2. 26.
시스템 보안(1) 계정 및 암호 운영체제 1) 계정생성 명령어 useradd 2) 계정 정보 ( /etc/passwd ) test : x : 500 : 500 : : /home/test : /bin/hash user : passwd(암호화) : UID : GID : comment(null) : Home Directory : Shell 3) 계정 암호정보 ( /etc/shadow) test : !! : 16264 : 0 : 99999 : 7 : : : user : passwd : create pw date : pw alter min term : pw alter max term : warning days : Inactive date(null) : Ban date(null) create pw date : 암호가 생성된 날짜 pw alter .. 2019. 2. 26.