본문 바로가기

보안

(14)
SNORT 정책 & 웹 공격 탐지 (IDS) IDS : 침입 탐지 시스템 # 기본 설정 #rocky 10.10.10.100   kali 20.20.20.200 server 10.10.10.10 10.10.10.100 창 띄우고 ( 창 1 ) vi /etc/snort/local  맨 아래 입력  alert tcp any any -> 10.10.10.10 8080 (msg:"NC_Content"; content:"TEST"; sid:5004;) > "대소문자 구분"  10.10.10.100 창 띄우고 ( 창 2 )  snort -i ens32 -c local 입력  server 10.10.10.10 입력 ( 창 3 ) / kali 20.20.20.200 ( 창 4 ) nc -l 10.10.10.10 8080 입력 >> nc 명령어 : listen 상태..
구글 OTP & LINE OTP 구글 OTPdnf install epel-release -y  > 확장  dnf install google-authenticator -y dnf install qrencode google-authenticator y -1 qr코드 스캔다 스캔 후 다 y로 바꿔야 정상 사용 가능 휴대폰에 google otp 설치  로그인 없이 사용  cd ~ cat .google_authenticator ssh 설정 vi /etc/ssh/sshd_config 73번째 줄 주석 해제 >  ChallengeResponseAuthentication yes 74번째 줄 주석 처리  pam 설정  모든 사용자  vi /etc/pam.d/sshd 두번째 줄에 (무조건 두번째 줄) auth       required     pam_g..
Nessusd & Sed Nessusd Nessusd 취약점 스캐너 ( 보안 취약점 자동 진단)리포트를 통해 취약점을 쉽게 파악 가능 https 설정해두기  mkdir -p /cert/key cd /cert/key openssl genrsa -out sevas.key 2048 openssl req -new -key sevas.key > sevas.csr openssl x509 -req -days 365 -in sevas.csr -signkey sevas.key -out sevas.crt vi /etc/httpd/conf.d/ssl.confservice httpd restart firewall-cmd --permanent --add-port=443/tcp firewall-cmd --reload firewall-cmd --list-..
웹 스캐너 & 웹 방화벽 & 메타스플로잇 Direct  서버 ( Listen ) 6666 실행하는 사람이 서버  revers  종류 revers_nc revers_tcp 클라이언트 ==> 서버 ( 공격자 listen) 공격자                   9999  공격자가 서버 메타 스플로잇 payload = 모듈  칼리 접속 *간단 설명*payload >> 바이러스, 트로이목마 등 해로운 소프트웨어 분석 시 그 소프트웨어가 주는 피해  msfvenom >> Metasploit 에서 payload를 생성하거나 옵션접근 도구 -l payloads >>  사용가능 payload 리스트로 보여주기 명령어 msfvenom -l payloads  msfvenom -l payloads | moremsfvenom -l payloads | grep win..
SQL 인젝션 & OWASP Blind injection  참 거짓으로 구별 ( boolean-base blind SQL) select substring ( 글자,위치,길이) select substring('sevas sivas',1);  첫번째 글자부터 select substring('sevas sivas',2);  두번째 글자부터 select substring('sevas sivas',2,2); 두번째글자부터 2글자 select substring('sevas sivas',2,3); 두번째글자부터 3글자select substring('sevas',2,1);  두번째 글자에서 첫번째 'e'출력 select substring('sevas',2,1) ='a';   0(거짓) select substring('sevas',2,1) ='e'..
웹 해킹 샘플 ( SQL 총집합) 웹 해킹 문제 DB, TB, ID, PW 를 찾기 웹 관리자 계정 로그인하기  KALI 세팅 설정 IP : 192.168.10.200GW : 192.168.10.2NETMASK : 255.255.255.0DNS1 : 168.126.63.1VMnet 8 해킹 IP 192.168.10.0/24VMnet 8  프록시 끄고 사용 firefox > setting >  general > 맨 아래 이동 > Network Settings (Setting) 클릭 > 아래 그림처럼 세팅 TIP포트 스캐닝 포트 스캐닝 nmap -sn : 포트 스캔없이 활성화 되어있는지 확인하기 위해서 사용 nmap -sn 192.168.10.0/24! 활성화된 IP중 MAC 주소가 동일한 IP를 적어둔다 (IP마다 MAC주소는 다르다 MA..
XSS 공격 XSS 공격 - 자바 스크립트를 써서 공격자가 의도한대로 사용자를 유도하는 공격이다 종류Stored XSS (Persistent XSS, 저장 XSS) 웹 서버에 악성 스크립트를 영속적으로 저장해 놓는 방법 클라이언트는 저장된 스크립트를 통해서 공격자의 의도대로 실행됨 Reflected XSS (반사 XSS) 지정된 파라미터를 사용할 때 발생하는 취약점을 이용하는 공격 매개체를 통해서 공격되는 XSS 공격 DOM-based XSS (문서 객체 모델-기반 XSS) 문서내에 있는 태그나 링크들을 클릭하여 전달되는 XSS Universal XSS 브라우저 안에 서 실행하는 XSS 정리: 코드를 사용해서 공격자의 의도대로 사용자를 유도 XSS 공격 1. 경고창 ( 경고문 띄우기)test 계정 회원가입 ..
https 구현, 리다이렉트 0. 리다이렉트  웹에서 사용자가 요청한 URL을 다른 URL로 자동으로 이동하는 과정사용자가 웹 주소를 입력하면 자동으로 다른 페이지로 이동 ex)사용자가 과거 웹 주소로 접속하면 최신 업데이트된 사이트로 자동으로 이동됨사용자가 모바일로 접속하면 모바일 화면 , 데스크톱으로 접속하면 데스크톱 화면이 나온다 1. google dork구글에 intitle index of 입력  해킹 당한거 확인 가능  - 준비 -dnf install openssl mod_ssl ## mkdir -p /cert/keycd /cert/key##cert : 인증서csr : 인증서 신청서 key : 암호화 2. 키 생성 - 개인 키 -cd /cert/keyopenssl genrsa -out sevas.key 2048## open..