일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- 워게임
- 알고리즘
- 네트워크보안
- hacking
- CodeEngn
- Webhaking
- reversing
- 시스템
- 해킹
- XSS
- bee-box
- 시스템해킹
- network
- System
- 리버싱
- 소프트웨어
- ftz
- dreamhack
- 웹
- 모의해킹
- 순서도
- 소프트웨어보안
- 비박스
- TCP
- Web
- 웹해킹
- 네트워크
- 드림핵
- WarGame
- webhacking
- Today
- Total
목록Network (42)
Without a Break

계층적 프로토콜을 살펴보자 Remote Procedure Call : 접근 권한이 있는 사용자들에게 서비스 정보들을 줌. (현재 동작되고 있는 프로세스, mount된 서비스 등) 공격자들은 보통 SMB 취약점이 있다면 Windows Browser Protocol에 공격을 넣는다. TCP 정보들은 이런게 나와있음 HTTP에 관련된 것들은 크게 많지 않음. 메타스플로잇 프로 버전에서는 웹 스캔이 들어가지 않는다는 것을 알 수 있다. 진단 과정들이 분류되어있다는 말임 Credentials를 살펴보면 아무것도 뜨지 않는다. Protocol Hierachy에서 Telnet > Apply at Filter > Selected를 누르면, Telnet에 관련된 정보들을 확인할 수 있다. TCP Stream을 살펴보니 ..

$ msfconsole msfconsole 으로 메타스플로잇에 접속한다. use auxilary/scanner/ftp/ 접속 후, 위 명령어를 입력한 상태에서 tap tap을 누르면, ftp와 관련된 여러 모듈들을 확인할 수 있다. 어플리케이션 기반으로 되어있는, 특정한 ftp 서비스에 취약점이 있는 경우 볼 수 있는 모듈들이다. anonymous를 사용해 익명 연결이 되는지 살펴보자. 먼저 옵션을 보자. FTPPASS와 비슷한 패턴들이 있을 때, 메타스플로잇을 사용하여 대량으로 공격을 하는 형태라는 것을 알 수 있다. FTPUSER에서 anonymous가 허용이 되어있으면 익명 연결이 허용이 되는데, 현재는 no로 되어있다. RHOSTS를 CIDR 형식으로 설정해서 0~255까지 검사를 할 수 있도록 ..

FTP 실습 Xubuntu에서 local.rules에 가서 룰을 수정한다. $ sudo snort -A console -q -u snort -g snort -c /etc/snort/snort.conf Xubuntu에서 snort를 실행하고, Kali로 이동한다. Xubuntu에서 snort를 실행하고 Kali에서 ftp 연결을 실행하면 연결 실패함. Xubuntu에서 wireshark > ens33 을 실행 후, Kali에서 ls 다시 입력한다. Xubuntu의 wireshark에서 탐지가 된다. 프로토콜이 FTP인 패킷에서 오른쪽 마우스 > Follow > TCP Stream 정보를 확인 할 수 있다. FTP 연결 차단 $ sudo vim /etc/snort/rules/local.rules local...

Snort 설치 $ sudo apt install snort Xubuntu에서 snort 설치 명령어를 입력한다. 위 화면이 뜨면 네트워크 인터페이스를 ens33으로 입력한다. 네트워크 범위는 192.168.100.0/24로 입력해준다. snort 설치가 정상적으로 완료되었는지 버전을 확인해준다. Snort 실행 Xubuntu에서 Snort를 테스트 모드로 실행한다. => root 권한으로 실행해야 함으로 관리자 계정으로 실행한 것. ** cd /etc/snort/rules를 통해 경로를 이동해줘야 함!! Xubuntu 파일 목록을 업데이트하고, 빠른 파일 탐색(locate)을 실행한다. 라인 번호를 포함하여 snort 설정 파일을 확인한다. 579, 580번쨰 줄을 주석 처리 해준다. => 해당 룰을 ..

metasploit으로 접속해 mysql을 검색해보면 mysql과 관련된 모듈들과 부가적인 모듈들을 확인할 수 있다. 이 중에 scanner를 사용해보자 사용해보면 조사할 수 있는 정보들이 나온다. 이 중 version을 입력하면 위와 같이 버전 정보를 확인할 수 있다. RHOSTS를 세팅해 타겟을 정해준다. *RHOSTS는 단일 옵션으로 지정하는 것 이 때, setg 옵션을 사용하면 global적으로 사용할 수도 있다. 이제 공격을 해보자. run 명령을 입력해보면 버전 정보가 노출되어 있는 것을 알 수 있다. => 취약점 패킷을 분석해보자 프로토콜 계층을 살펴보면 mysql 패킷임을 확인할 수 있다. (현재는 우리가 캡쳐한 패킷이라 mysql이 뭔지 알지만 아무것도 모르는 상태에서는 프로토콜부터 살펴..

SSH 차단 Kali에서 Xubuntu에 SSH로 접속한다 Xubuntu에서 iptables를 초기화하고 iptables 룰을 추가한다. Kali에서 Xubuntu에 접속 무차별 대입 공격 차단 Kali에서 users.txt, passwords.txt 파일을 임의로 생성한다. $ hydra -L users.txt -P passwords.txt -f 192.168.100.20 ssh Kali에서 무차별 대입 공격을 시도한다. 빨간색 상자에 있는 것처럼 계정 정보가 나오는 것을 확인할 수 있음 Xubuntu에서 iptables 보안 정책을 설정한다. Xubuntu에서 SSH 접속을 다시 시도한다. Kali에서 무차별 대입 공격을 시도하면, 실패하는 것을 확인할 수 있다. => 차단되었기 때문!

bwapp에서 Unrestricted File Upload로 Hack을 설정해준다. Hack 설정 시 위와 같이 뜸 현재 아무것도 필터링하지 않는다. 먼저 파일을 생성해보자. password를 지정하고 생성할 path를 설정해주면 생성할 수 있다. 파일을 생성해준다. 생성한 파일은 ls로 확인할 수 있다. cat 명령을 사용하면 shell.php를 난독화할 수 있다. 불필요한 패턴들을 만들어서 이것들을 가운데에 집어넣고 난독화로 만들어놓은 것을 볼 수 있다. 생성한 파일을 bwapp에 업로드해준다. 이 상태에서 here을 눌러 실행하면 아무것도 뜨지 않는다. weevely로 세션을 맺어줘야한다. help 명령어로 weevely에서 사용할 수 있는 명령어들을 확인할 수 있다. *audit_etcpasswd..

V2I란? 차량과 도로 인프라 간의 무선 데이터 교환. 하드웨어, 소프트웨어 및 펌웨어 시스템에 의해 활성화 차량에서 생성된 교통 데이터를 캡쳐해 운전자에게 안전, 이동성, 환경 관련 조건 정보 무선으로 제공 (무선 양방향 통신) 도로 인프라(차선, 표지판 및 신호등) 구성요소 → 정보 제공 in 차량 (무선) 광범위한 안전, 이동성, 환경적 장점을 제공 가능 왜 V2I? 자율주행 차량의 장점을 최대한으로 활용하기 위해서는 인프라가 갖추어져야 함 사고, 교통 체증, 급커브 및 권장 속도에 대한 정보 전달 및 공유 등 중복성 안전성 및 이동성이 향상됨 모든 차량 시스템이 함께 작동하여 노면 표시, 교통 표지판 및 시설물의 가독성을 개선하여 안전을 향상 자율주행 차량의 돌발사고 방지를 위한 V2I 기반 사고..