목록Penetration testing (12)
남기면 좋잖아
- Contents - 1장 리버싱 스토리2장 Hello World! 리버싱3장 리틀 엔디언 표기법4장 IA-32 Register 기본 설명5장 스택 안녕하세요. 오늘은 대망의 "리버싱"이라는 공부의 첫걸음을 하게 되는 날입니다...기대되기도하고 무섭기도하고 떨리기도 하네요.앞서 언급했듯이 "리버싱의 핵심원리" 라는 책을 바탕으로 리버싱의 기초를 닦을 예정인데요. 분량이 어마어마하군요 ㄷㄷ자 그럼 바로 들어가도록 하겠습니다. 1장 리버싱 스토리 먼저 리버스 엔지니어링(Reverse Engineering, RE)이라고 하면 물건이나 기계장치 혹은 시스템 등의 구조, 기능, 동작 등을 분석하여 그 원리를 이해하며 단점을 보완하고 새로운 아이디어를 추가하는 일련의 작업이라고 할 수 있습니다. 리버스 코드 엔지..
리버싱 핵심 원리이승원인사이트 2012.09.30 공부할 교재로 "리버싱 핵심원리" 란 책을 선정했고, 겨울방학 전까지 이 책을 보며 공부하기로 합니다~ 어느새 멤버도 3명에서부터 "칼리리눅스와 백트랙을 이용한 모의해킹"책을 다 보게되었고 현재는 같이 공부하는 멤버가 8명으로 훅 늘어 리버싱을 같이 공부할 멤버가 더늘게되어 기쁘기도 하지만 한편으로 두렵기도 하네요 ㅋㅋㅋ 다들 포기안하고 끝까지 열심히 했으면 좋겠습니다. 힘내봐연~
- Contents - 8.1 오프라인 패스워드 공격 도구8.2 온라인 패스워드 공격 도구8.3 네트워크 스니퍼 정보 획득 아~~ 정말 오랜만이네요.. 저번 장을 쓴지 벌써 한달이 지났어요.학교가 시험기간에 가까워질 수록 바쁜건 어쩔 수 없는것같아요 ㅜㅜ그래서 저희 공부도 시험기간 때문에 2주정도 쉬게되었는데, 방학되고나니 쉬긴 개뿔.. 공부합니다. 뭐 일단.. 시작하게 됬으니 끝을 봐야겠죠? 이번장은 8장 패스워드 크랙 진단 입니다. 8장에서는 로컬에서 사용할 수 있는 오프라인 패스워드 도구와 온라인 서비스를 이용해 패스워드를 크랙할 수 있는 방법을 살펴봅니다.많은 도구가 있기때문에 적절한 환경에서 적절한 도구를 사용하시길 바랍니다. 8.1 오프라인 패스워드 공격 도구 획득한 계정 정보 파일에서 취약하..
- Contents - 7.1 파일 업로드 취약점의 이해7.2 웹 백도어 공격 오늘 하게 될 내용은 침투 심화 공격 단계입니다.공격자가 서버에 침투를 성공해 근접 네트워크에 접근하기 위해서 2차적인 작업을 하는 단계죠.공격자들이 서버에 침투할 수 있는 경로는 웹 서비스가 많은 비중을 차지하게 됩니다. 그런의미로 이번 7장에서는 웹 백도어 공격에 대해 많은 내용을 다룰 것입니다. 7.1 파일 업로드 취약점의 이해 파일 업로드 취약점을 정의하면 '파일이 업로드되는 부분에 검증이 제대로 이뤄지지 않음으로써 악의적인 기능이 포함된 파일을 업로드해 시스템 침투와 권한을 획득하는 공격' 이라고 할 수 있습니다. 보통 외국 사이트를 보면 자기 자랑처럼 사이트를 변조해서 "나 이 시스템에 침투했다!" 라고 자랑을 하지..
- Contents - 6.1 심화 공격 도구6.2 신뢰된 통신 여부 확인6.3 사회공학적 공격 기법 안녕하세요~ 오늘은 6장 취약점 진단 단계를 할 차례가 왔습니다.이제까지 획득한 정보를 이용해 다양한 공격 기법으로 침투를 시도하는 단계인데요. 종합 진단 도구 프레임워크인 메타스플로잇을 이해하고 실제 환경에서 발생할 수 있는 시나리오 예제를 통해 습득해 보겠습니다. 6.1 심화 공격 도구 이번 절에서는 메타스플로잇과 이를 활용한 도구인 패스트 트랙을 살펴보겠습니다. 6.1.1 메타스플로잇의 개념 먼저 메타스플로잇. 매우 유명한만큼 어떤 도구인지 한번 살펴보고 갈 필요가 있어보입니다.MSF는 오픈소스 도구로 공격 코드, 페이로드, 인코더, 정찰 도구, 보안 테스팅 등을 제공하는 일종의 체계라고 할 수 있..
- Contents - 5.1 서비스 취약점 수집5.2 CMS 서비스 취약점 진단 오늘은 취약점 평가 단계에서는 어떤 도구를 사용하는지 알아 볼텐데요. 취약점 평가 단계는 자동 스캔 취약점 도구를 활용해 외부에 노출돼 있는 웹 애플리케이션 서비스 진단, 관련 서버 진단을 수행/평가하는 단계라고 합니다 ㅎㅎ 여기서부터는 주의할 점이 모든 도구는 대상 서버/네트워크/서비스에 영향을 줄 수 있으니 불법적인 행위로 판단되기 때문에 꼭! 실습환경에서 하셔야 된다는 점입니다. 5.1 서비스 취약점 수집 서비스에서는 기본적으로 발생하는 취약점에 대한 관리, 버전 관리, 보안상 지켜야 할 부분들에 대해 자세히 알아 보겠습니다. 서비스 취약점 수집 단계는 취약점 자동 스캔 진단, 네트워크 취약점 자동 수집, 웹 애플리케..
칼리 VM 설치 후 수행할 작업(초기 설정) 1. 패스워드 변경 #passwd 2. 업데이트 한다. #apt-get update#apt-get dist-upgrade 3. 메타스플로잇의 데이터베이스를 구축한다. #service postgresql start 4. 부팅할 때 postgresql 데이터베이스를 시작하도록 설정한다. #update-rc.d postgresql enable 5. 메타스플로잇 프레임워크 데이터베이스를 초기화한다(database.yml 파일을 설정한다) #msfdb init 6. gedit를 설치한다. #apt-get install gedit 7. 호스트 이름 변경 #gedit /etc/hostname#gedit /etc/hosts 8. 한글폰트 설치한다. #apt-get -y in..
- Contents - 4.1 서비스 정보 수집4.2 IDS/IPS 탐지 여부 확인 4장에서는 3장에서 이뤄진 호스트/네트워크 정보 수집 이후에 더욱 상세한 정보를 획득하는 단계 입니다.또 웹 서비스 앞단의 IPS/IDS에 대한 작동 여부 검토, 외부 검색 페이지에서 수집된 정보를 통해 웹 서비스에 대한 위험성을 다시 한 번 확인할 수 있는 단계 입니다. 4.1 서비스 정보 수집 이번 장에서는 대상 서비스의 불필요한 포트가 오픈돼 있는지, 서비스에서 간단하게 파악할 수 있는 취약점 여부를 알아봅시다.엔맵에 대한 내용이 아주 중요한만큼, 방대하니 이점 유의하시고 봐주시면 좋겠습니다.. 4.1.1 Nmap : 서비스 취약점 정보 확인 엔맵은 보안 공부를 하면서 한 번쯤은 들어본 도구로, 포트 스캔과 취약점 ..