일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- PWN
- wargame
- Shell code
- 워게임
- Spring Framework
- Spring MVC
- BOF
- 해킹
- 네트워크
- Pwnable.kr
- stack overflow
- Lord of BOF
- System
- OS
- 웹해킹
- webhacking
- system hacking
- 정보처리기사 실기
- webhacking.kr
- Spring
- Buffer Overflow
- Operating System
- 운영체제
- pwnable
- SQL
- LOB
- 정보보안기사 실기
- Payload
- hacking
- 정보보안기사
- Today
- Total
목록웹 (5)
DongDD's IT
[정보보안기사 실기] 정보보호 관리 정보 보호 정보 보호 목표 1. 기밀성(Confidentially)- 인가된 사람, 시스템, 프로세스만이 정보 자산에 접근할 수 있게함- 접근 제어, 암호화 2. 무결성(Integrity)- 비인가 사용자에 의한 불법 변조가 없어야함- 메시지 인증 3. 가용성(Availability)- 합법적인 사용자는 필요로 할 때 언제든지 자산에 접근할 수 있어야함 정보 보호 관리 - 조직의 목적을 충족시키며 위험을 수용 가능한 수준으로 낮추는 목적 1. 보호 대책1)기술적 보호 대책- 정보 시스템, 정보 등을 보호하기 위한 기본적인 대책- 접근 통제, 암호화, 백업 등 정보 시스템 자체에 보안성이 강화된 시스템 소프트웨어 사용2) 물리적 보호 대책- 정보 시스템이 위치한 정보 처..
[정보보안기사 실기] 각종 취약점 및 도구 Reverse Shell Reverse Shell - 공격자가 서버로 접속하는 것이 아닌 서버에서 공격자에게 통신하도록 만드는 Shell 1. 원격 쉘 획득 종류1) Bind Shell- 클라이언트/공격자가 타겟 서버에 접속해 Shell을 얻는 방식2) Reverse Shell- 타겟 서버가 클라이언트/공격자에 접속해 클라이언트가 타겟 서버의 Shell을 얻는 방식 2. 목적- 방화벽을 우회해 Shell을 획득하기 위함- inbound 정책에 비해 outbound 정책을 허용하는 경우가 많아 내부->외부로 접속하는 리버스 쉘 획득이 용이함 공격 방식 1. nc(netcat)을 이용해 서버의 요청을 받을 listener 구동- nc -lvp port-> -l : ..
[정보보안기사 실기] 어플리케이션 보안 - 웹 서버, 데이터베이스 취약점 디렉토리 인덱싱/리스팅 취약점 - 인덱싱 기능이 활성화되어 있는 경우, 공격자가 강제 브라우징을 통해 모든 디렉토리, 파일에 대한 인덱싱이 가능하게 되어 서버의 주요 정보가 노출될 수 있는 취약점 공격 방식 - URL에 페이지 이름이 명시하지 않고 디렉토리만 명시하여 확인- 디렉토리, 파일을 볼 수 있다면 취약점이 존재하는 것으로 볼 수 있음 대응 방법 1. 아파치 웹 서버 설정 파일(httpd.conf)에서 디렉토리 인덱싱/리스팅 제한- Options에 -indexes 추가-> 인덱싱/리스팅 시도 시 403 Forbidden 응답을 받음 2. 윈도우 IIS 웹 서버에서 디렉토리 인덱싱/리스팅 제한- IIS 등록 정보의 홈 디렉토리..
[정보보안기사 실기] 어플리케이션 보안 - 웹 취약점 SQL Injection - Web Application에서 입력 받아 database에 전송하는 SQL 쿼리를 변조해 권한 상승, DB 조회 등을 수행해 DB에 불법적인 접근을 시도하는 공격- SQL Injection 취약점 스캐너 : Nikto, SQLMap, Absinthe SQL Injection 분류(공격 방식) 1. Form SQL Injection- HTML Form 기반 인증을 실시하는 웹 어플리케이션의 취약점을 이용해 인즈을 위한 쿼리문의 조건을 조작해 인증을 우회하는 공격- where절을 항상 참이 되도록 조작 1) 공격 방식- 쿼리문에 사용되는 특수문자를 넣어 에러 발생 여부 확인-> 에러 발생 시 입력값 검증이 없는 취약한 페이지..
HTTP Response Splitting (HTTP 응답분할) HTTP Response Splitting- HTTP Request에 있는 파라미터가 HTTP Response 헤더로 다시 전달되는 경우 파라미터내에 CR, LF가 있는 경우 HTTP 응답 분할이 일어날 수 있음- CRLF를 통해 응답을 2개 이상으로 분리 ref) CRLF - 보통 HTTP 헤더의 끝 라인에 들어가 각 라인을 구분하는 구분자로 사용- CR : Carriage Return (%0D)-> 커서의 위치를 맨 앞으로 옮김- LF : Line Feed (%0A)-> 새로운 라인을 만듬 HTTP 응답 분할 Injection- CRLF를 이용해 생기는 취약점을 통해 HTTP Response에 악의적인 코드나 스크립트를 삽입해 XSS를 ..