CS/Security

· CS/Security
해커의 목적 먼저, 해킹 의뢰를 받은 해커의 최종 목적은 ‘여기 어때’ 데이터베이스에 저장된 회원정보, 숙박예약정보, 제휴점 정보 등을 획득하는 것이었습니다. 해커는 데이터베이스 서버에 접근하기 위해서 ‘서비스 관리 웹서버’ 즉, 여기어때 서비스 관리 시스템에 접속하는 것을 목표로 하였습니다. ‘서비스 관리 시스템’에서는 회원 정보, 예약 정보를 확인하고 관리하는 기능이 있을 것으로 쉽게 예측할 수 있습니다. 서비스 관리 시스템에서 해당 정보에 접근할 수 있는 계정은 DB서버에 있는 회원 정보나 예약 정보 테이블에 접근할 수 있는 ‘권한 있는 사용자’라고 유추할 수 있습니다. 따라서 해커는 ‘서비스 관리 웹서버’의 ‘관리자 계정’으로 로그인을 하고자 계획합니다. 해커는 여기 어때 운영사에서 관리중인 웹사..
· CS/Security
목표 지난 글의 내용을 기반으로 다음과 같이 IDS를 설계하였습니다. 💡 외부 네트워크와 통신하는 패킷의 경우, MAC 주소가 gateway의 MAC 주소인 00:50:56:f1:51:86 가 아니라면 로그를 띄운다 MAC 주소 기반 탐지 00:50:56:f1:51:86 : 게이트웨이의 MAC 주소 들어오는 패킷의 경우 source 의 mac주소가 00:50:56:f1:51:86이 아닌 경우를 기록 나가는 패킷의 경우 destination의 mac주소가 00:50:56:f1:51:86이 아닌 경우를 기록 들어오는 경우 들어오는 패킷의 경우, source 의 MAC주소가 00:50:56:f1:51:86이 아닌 경우 로그를 띄우도록 하였습니다. iptables -A INPUT -m mac ! --mac-so..
· CS/Security
실습 환경 IP Address MAC Address 192.168.100.1 호스트 PC 192.168.100.2 00:50:56:f1:51:86 게이트웨이 192.168.100.30 00:0c:29:f0:7e:2c 피해자 (Xubuntu) 192.168.100.128 00:0c:29:ce:c0:c2 공격자 (Kali) ARP Request and Reply 먼저 ARP 프로토콜을 사용하여 특정 IP에 대한 MAC 주소를 찾는 과정을 가볍게 짚고 넘어가보겠습니다. 공격자 PC인 Kali의 Ettercap에서 Scan for Hosts 메뉴 실행한 상태입니다. Kali(192.168.100.128)에서 ARP Request 패킷을 브로드캐스트 하고 있습니다. 아래는 현재 PC인 Xubuntu에서, IP가 ..
· CS/Security
개요 ARP 스푸핑 공격이란 공격자가 ARP(Address Resolution Protocol) 프로토콜을 사용하여 자신의 MAC주소를 공격 대상자 PC의 IP주소와 매핑하여 마치 공격 피해자의 MAC주소인 것 처럼 속여 패킷을 가로채는 공격입니다. ARP프로토콜은 IP 주소를 가지고 해당 IP의 MAC주소를 찾는 프로토콜 입니다. 송신자가 ARP Request 패킷을 브로드캐스트로 요청하면, 해당되는 수신자는 자신의 MAC주소를 담아 ARP Reply 패킷을 유니캐스트로 송신자에게 전송합니다. Ettercap 사용 시작하기 Ettercap은 kali에 기본적으로 설치된 네트워크 보안 도구 입니다. 패킷 스니핑과 중간자 공격을 실행하기 위해 사용되며, LAN에서 호스트 간 통신을 감시하고 조작할 수 있는..
· CS/Security
CAPTCHA의 개념 CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart)는 인간에게는 쉽지만 기계에게는 어려운 과제를 사용자에게 테스트하여 사용자가 봇(컴퓨터)이 아니라 인간인지 검증하는 다양한 인증 방법들을 말한다. 일 그러진 문자열의 이미지를 보고 어떤 글자인지 입력하는 경우, 혹은 제시된 사진들 중 주어진 단어와 관련 있는 사진을 고르는 경우가 CAPTCHA를 만난 경우이다. CAPTCHA의 진화 2003년, 가짜 이메일 계정을 등록하는 스팸 봇 때문에 문제에 대응하여 카네기 멜런 대학교 연구팀이 CAPTCHA라는 용어 와 함께 기술을 개발하였다. 이때 만들어진 CAPTCHA가 바로 무작위의 문자열을 ..
· CS/Security
프로젝트 개요 이번 학기 수강하고 있는 '침입탐지와 차단시스템'과목의 기말 프로젝트로, KT 파로스 프록시 해킹 사건을 레퍼런스 하여 실습을 진행하였습니다. KT 파로스 프록시 해킹 사건은 웹 프록시 툴인 "Paros Proxy"를 토대로 프로그램을 개발하여, 브루스 포스(Bruth Force, 무차별 대입 공격) 공격을 진행, 개인정보를 탈취한 사건입니다. Paros Proxy는 웹 사이트의 취약점을 점검하는 보안 도구이지만, 웹 해킹의 도구로서도 사용됩니다. 저희 팀은 이 사례에서 두 가지 포인트를 잡았습니다. Man-in-the-Middle Attack (중간자 공격) Bruth Force (무차별 대입 공격) 팀원분과 각자 다른 포인트에서 공격 및 방어 실습을 진행하기로 하였고, 저는 1번 중간자..
· CS/Security
https://hagsig.tistory.com/94 Nmap 모든 옵션/스캔 방식 총 정리(설명과 예시) Nmap 모든 옵션/스캔 방식 총 정리(설명과 예시) 1. 대상 사양(TARGET SPECIFICATION) 옵션 설명 예시 -iL 스캔할 대상을 파일에서 가져옴 nmap -iL /hagsig/scanlist.txt -iR 지정한 숫자만큼 무작위 대상을 스캔 nma hagsig.tistory.com
hye2021
'CS/Security' 카테고리의 글 목록