일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- ec2
- bWAPP install
- x lock s lock
- bWAPP arm
- 도커
- sessionManager
- DNS Resolver
- s3
- 푸시게이트웨이
- s3 sync
- DXGW
- 마운트
- S3 Gateway Endpoint
- push-gateway
- CrossSiteScript
- node pod 분리
- VGW
- S3 PrivateLink
- Route53 Resolver
- ix is lock
- S3 Interface Endpoint
- AWS Resolver
- bWAPP M1
- BastianHost
- S3 private통신
- SessionManager 터널링
- Route53 Endpoint
- 리눅스
- 다이렉트 커넥트
- Terraform
- Today
- Total
목록해킹,보안 (10)
이것이 점프 투 공작소
CSRF란? CSRF(Cross-Site Request Forgery)는 웹 애플리케이션 보안 공격 중 하나로, 인증된 사용자의 권한을 사용하여 공격자가 서버에 악의적인 요청을 실행시키는 공격입니다. CSRF공격 순서 CSRF공격이 성공하려면 몇가지 조건이 필요합니다. 사용자가 보안이 취약한 서버에 로그인합니다. 로그인 후 서버의 session정보가 브라우저 쿠키에 저장됩니다. 악성 스크립트 페이지를 누르도록 유도합니다. 사용자가 공격자가 유도한 악성 스크립트 페이지에 접근할 때 쿠키의 인증된 session을 통해 브라우저에 의해 서버로 요청됩니다. 서버는 쿠키에 담긴 session 통해 인증을 확인하기에 인증된 사용자로 온 것으로 판단하고 요청에 응답합니다. 공격예시 게시판을 이용한 대표적인 csrf공..
XSS란? 웹 어플리케이션에서 발생하는 보안 취약점 중 하나입니다. 공격자가 악의적인 스크립트 코드를 삽입하여 의도치 않은 행동을 수행시키거나 쿠키, 세션 토큰같은 민감한 정보를 탈취하거나 악성코드가 있는 페이지로 리다이렉트 시키는 방식으로도 진행됩니다. 주로 JavaScripe를 통해서 일어나며 크게 3가지 공격으로 분류됩니다. (원래 CrossSiteScript 즉 CSS지만 이미 CSS가 있기에 XSS라고 부른다고 합니다..ㅎ) 이렇게 input에 JS를 입력하면 이렇게 공격이 실행 되는 방식입니다. Stored XSS 악의적인 스크립트 코드를 서버에 영구적으로 저장시켜, 페이지를 방문하는 모든 사용자에게 스크립트 코드가 실행될 수 있게 하는 공격입니다. 예를들어 특정 사이트의 게시판에 악성 스크립..
인코딩이란? 데이터를 컴퓨터가 이해 할 수 있는 바이너리 형식으로 변환하는 과정입니다. 텍스트 데이터를 변환하는 문자인코딩, 이미지나 동영상같은 미디어 파일을 변환하는 인코딩이 있습니다. 인코딩을 함으로써 형식의 변환뿐만 아니라 압축된 형식으로 변환되기에 저장공간 또한 절약 할 수 있습니다. 바이너리 형식에서 사람이 이해 할 수 있는 문자로 변환하는 작업은 디코딩이라 합니다. 문자 셋 (Character Set) 인코딩과 디코딩은 특정한 규칙에 의해 이루어집니다. 이러한 규칙을 문자 셋(Character Set)이라고 하며 ASCII, 유니코드가 대표적인 문자셋입니다. 문자 인코딩 (Character Encoding) 문자를 컴퓨터가 이해 할 수 있는 바이너리 데이터로 변환시키는 인코딩 방식입니다. 즉 ..
모의해킹 수업을 위해 bWAPP을 설치해야하는데 아무리 구글링하고 유튜브에서 시키는대로 해도 결국 아키텍쳐의 문제가 발생했습니다. 칼리에서 설치해봐도 당연하겠지만 결국 아키텍쳐 문제로 bWAPP install이 되지 않았습니다. 그리고 찾다찾다가 누군가가 ARM으로 만들어주신 bWAPP 도커 이미지를 발견했습니다..! 정말 감사합니다. arm-bwapp 이미지 아래 이미지를 받아서 결국 bWAPP 설치 및 실행에 성공했습니다. docker pull cambarts/arm-bwapp 도커 이미지 실행 도커 이미지를 실행하면 bWAPP에서 사용할 MYSQL의 정보에 대한 값이 나옵니다. MYSQL 실행 및 접속 bWAPP 컨테이너에 들어가 bWAPP 이미지 실행 시 전달받은 MYSQL 명령어를 실행하면 DB..
네트워크를 이용한 통신에서 송신측은 데이터를 그대로 전송하지 않고 필요에 따라 분할하여 전송하고 그리고 수신측은 분할된 데이터를 재조립하여 원래의 요청을 알아 낼 수 있습니다. 데이터의 분할이 필요한 이유 데이터의 분할은 전송계층(4계층), 네트워크계층(3계층)에서 발생합니다. 4계층에서 발생하는 분할을 Segmentaion, 3계층에서 발생하는 분할을 Fragmentaion 이라고합니다. 데이터를 분할하는 이유는 크게 아래와 같습니다. 1. 대역폭 활용 네트워크 대역폭은 제한되어있기에, 한꺼번에 큰 데이터를 전송하게된다면, 대역폭을 모두 차지하여 전송이 느려지거나, 병목 현상이 나타 날 수 있습니다. 2. 데이터 손실 최소화 데이터를 한번에 보내게 되면 한번의 전송 오류에 모든 데이터가 손실 될 수 있..
프로토콜이란? 네트워크에서 데이터를 교환하기 위해 사용되는 통신 규약입니다. 크게 인터넷 프로토콜 (IP, TCP, UDP 등), 어플리케이션 프로토콜(FTP, SMTP, HTTP 등)로 구분됩니다. HTTP 프로토콜이란? HyperText (HTML)을 교환하기 위해 만들어진 TCP 기반의 프로토콜입니다. 하지만 HTML 뿐만 아니라 텍스트, JSON, 이미지, 영상 등의 데이터 또한 교환이 가능합니다. HTTP 프로토콜의 특징 1. Server-Client 구조 요청을 받는 Server와 요청을 보내는 Client로 분리되어있습니다. Clinet는 Server에세 HTTP Request요청을 보내고, 요청을 받은 Server는 HTTP Response요청을 Client에게 전달합니다. 2. State..
SSL/TLS 인증서란? HTTP통신에 있어 암호화 연결(HTTPS)을 가능하게 하는 제 3의 기관 신뢰기간이 인증한 디지털 인증서입니다. TLS와 SSL 모두 HTTPS 암호화를 위한 프로토콜로서 사용되며, TLS를 사용할때에도 일반적으로 SSL이라고 말하곤합니다. 추가로 인증서를 통한 암호화는 HTTPS의 보안계층에서 이뤄집니다. 인증서의 구성요소 인증서는 기본적으로 아래 5가지의 정보를 포함합니다. 인증서 소유자의 공개 키 (HTTPS 통신 연결수립을 위한 공개키입니다) 인증서의 유효 기간, 고유한 UID 인증서 소유자 인증서 서명 (클라이언트가 서명을 통해 신뢰할 수 있는 인증서인지 확인합니다) 인증서 종류 Root CA 인증기관 중 최상위 발급기관입니다. Root CA에서 서명한 인증서는 무조건..
프록시란? 클라이언트와 서버간에 일종의 중계서버이다. 그렇기에 HTTP 프록시 서버는 웹 서버이기도 하고 웹 클라이언트이기도 합니다. 즉 클라이언트 입장에서는 서버처럼 서버입장에서는 클라이언트처럼 느껴집니다. 프록시를 사용하는 이유 프록시 서버는 모든 HTTP 트래픽을 확인하고 조작 할 수 있기에 접근제어, 방화벽의 역할을 할 수도 있고, 캐시를 이용한 성능 개선, 라우터의 역할 또한 가능합니다. 기본적으로 각 요청을 프록시를 통해 목적지로 전달되기에 일종의 NAT의 개념을 가지게됩니다. 포워드 프록시와 리버스 프록시 1. 포워드 프록시 클라이언트와 인터넷 사이에 존재하는 프록시입니다. 모든 클라이언트의 요청이 포워드 프록시 서버에서 필터링이 가능하기에 특정 사용자의 서버 접근을 차단하는 등의 서버에 적..
백도어 공격클라이언트측에서 사용되는 공격으로 공격자가타겟 시스템이나 네트워크에 접근 할 수 있도록 하는 수단을 만드는 공격을 의미합니다.주로 악성코드, 트로이 목마로 이루어지는 공격입니다. msfvenom이란?MetaSploit에서 제공하는 페이로드 생성 프로그램으로다양한 OS와 아키텍쳐에 맞게 커스텀하여 악성코드를 만들 수 있습니다.칼리 리눅스에서 기본적으로 사용 가능한 명령어입니다. 윈도우 백도어 파일 생성msfvenom 명령어로 페이로드를 생성합니다.윈도우 공격에 사용하기 위해 윈도우에서 사용가능한 페이로드 windows/meterpreter/reverse_tcp 를 사용합니다. windows/meterpreter/reverse_tcp : 공격자가 지정한 리스너 IP와 포트로 역방향 연결을 시도하는..
Arp 스푸핑 공격이란? ARP를 이용하여 공격자가 네트워크 트래픽을 가로채거나 조작하는 공격입니다. 공격자는 자신의 MAC주소를 특정 IP 주소와 매핑되도록 타겟의 ARP 테이블을 변조하여 트래픽을 가로 챌 수 있습니다. 추가로 IP패킷의 단편화 및 재조합은 ARP프로토콜보다 상위 계층에서 제공하기에 ARP 스푸핑으로 가로챈 패킷은 단편화 되어있지 않습니다. 타겟(공격대상)의 정보 공격전 게이트웨이는 172.16.14.2 이고 mac주소는 00-50-56-f7-5b-fc입니다. 추가로 게이트웨이 아래 172.16.14.67은 공격자(칼리)의 ip입니다. Arp 스푸핑 공격 칼리에 기본적으로 내장되어 있는 arpspoof를 사용하여 공격이 가능합니다. 총 2번의 공격 (공격대상, 게이트웨이)를 통해 공격..