위협 사냥, 네트워크 보안 모니터링 및 로그 관리를 위한 무료 개방형 플랫폼 특징 1. 로그 수집 및 분석 네트워크의 트래픽 캡쳐 및 저장, 분석기능 제공 2. IDS Snort를 설정하여 침입 탐지 가능 3. NSM 네트워크 모니터링 도구 및 인프라 제공 4. Zeek 인프라 네트워크 트래픽 분석 및 네트워크 활동 모니터링 5. VM이미지 배포 쉬운 배포 및 설치 NSM 종류 1. Bro 유닉스 기반 오픈 소스 프래임워크 네트워크 내의 이벤트 기반 모니터링에 유용함 소프트 웨어 뿐만 아닌 파일유형, 기기의 모니터링 2. Suricata 오픈소스 툴 네트워크 기반 침입 탐지 시스템(IDS) 3. Snort 오픈소스 툴 네트워크 기반 침입 탐지 시스템 (IDS) 4. OSSEC 호스트 기반 침입 탐지 시스..
SQL 명령문을 주입하는 공격- 다양한 조건 및 정보를 이용하여 DB의 정보를 조회하여 이용자의 웹 브라우저에 출력하는 과정에서 발생하는 소스코드의 취약점을 이용--> 조작된 SQL구문이 DBMS에 그대로 전달되어 비정상적인 DB명령을 실행한다. SQL인젝션을 위한 최소한의 조건.1. 웹 어플리케이션이 DB와 연동되어있어야함.2. 외부 입력값이 DB 쿼리문으로 사용된다. (SQL 구문 + 사용자 입력값 + SQL구문 형태) 공격기법1. 쿼리 조건의 무력화DBMS는 쿼리에 대한 응답으로 참/거짓만을 반환 False : 0/Null True : False가 아닌 모든 값. EX) select id from login where id = "iqsp" or 1 = 1 ..
시나리오클라이언트사에서 자문을 위해 외부 컨설팅 업체를 고용클라이언트사는 여러 지사가 EIGRP망을 통해 연결되어 있다하나의 지사는 여러 부서가 장소별 하나의 router를 사용, 각 router는 RIP를 통해 routing-table을 공유한다.Room R7에는 각종 서버가 배치되어 있으며, 컨설팅업체의 임시서버를 함께 배치하였다Room R6에서 클라이언트사 직원과 컨설팅업체 직원이 함께 작업한다.컨설팅 업체의 서버는 컨설팅업체 pc만 접근이 가능하다. - R1, R10, R4에서는 각각 Redistribute- R4 에서 Menual summary- RIP metric : 3, Eigrp metric : 1544 2000 255 1 1500- PC 2, 4, 7은 VLAN 10- R6, R12는 ..
- 전체랩- P1 랩더보기- R1 AS 200, AS215, R2~R4 AS 215로 EIGRP 설정 - P2 랩더보기 - RIPv2 사용 - P3 랩더보기- AS 195 EIGRP 사용 - P4 랩더보기- 루프백 인터페이스 스테틱 설정.1. R2에서 RIP/EIGRP Redistribute2. R3에서 Static을 EIGRP에서 Redistribute3. R9 R8 delay 1004. R8의 경우 R3방향 경로를 R7방향 ,R9방향 두개를 사용하도록 UCMP 설정5. R3에서 EIGRP 225에대한 215의 재분배에서 distribut-list 설정을 통해 192.168.0.0/24대역을 홍보하지 않도록 함.6. R3로 들어오는 192.168.0.0/24대역으로 가는 통신을 제한7. R1 에서 다..
netcat(nc) : TCP/UDP를 이용하여 네트워크 연결을읽거나 쓰는 명령줄 유틸리티 nc --help Ncat 7.92 ( https://nmap.org/ncat )Usage: ncat [options] [hostname] [port]Options taking a time assume seconds. Append 'ms' for milliseconds,'s' for seconds, 'm' for minutes, or 'h' for hours (e.g. 500ms). -4 Use IPv4 only -6 Use IPv6 only -U, --unixsock Use Unix domain soc..
명령어를 주입 대상 : 웹(HTTP) --> 80번 포트 --> apache deamon --> PHP/PHP-FPM사용 가능한 코드 : apache --> HTML, Script / PHP --> php server/client side code종류는 환경에 따라 바뀔 수 있음. Injection을 위해서 기본적으로 동작되는 환경을 파악할 필요가 있음. Injection 과정1. 명령어의 기본적인 동작을 확인--> 이를 활용하여 고정된 명령어(입력값)을 확인 2. 확인한 값을 이용하여 Injection이 가능한지 확인불가능 할 경우 이를 우회할 방법 탐색(Filtering 우회, Length 제한 우회 등) 3. Injection을 통해 임의의 동작을 실행. DVWA Commend Injection ..