일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 와이어샤크
- 클라우드보안
- 정보보안
- AWS SAA
- 로드밸런서
- ISMS-P
- 공개키
- Burp Suite
- 로그분석
- EC2
- metasploit
- 보안컨설팅
- ncp
- RDS
- isms
- 파일시그니처
- 취약점
- AWS SSA
- 클라우드
- Iam
- 클라우드 자격증
- 클라우드서비스
- AWS
- 정보보호
- 개인정보보호법
- 클라우드자격증
- 네이버클라우드
- azure
- 인스턴스
- mysql
- Today
- Total
목록정보보안 (59)
처음 만나는 클라우드 보안

Metasploit란? H.D Morre에 의해 개발된 테스트 목적용 시스템 해킹 framework를 말한다. 처음엔 Moore에 의해 Perl로 작성되었지만, Rapid7에 의해 인수 된 후 Ruby로 재구조화 되어 공격모듈의 확장자는 .rb이다. Window, Linux버전이 제공되며 공격 모듈을 모두 악성코드로 인식하는 Window에서는 설치시 동작에 장애가 발생한다. 반면, Kali Linux에 설치 된 Matasploit의 활용은 매우 간편하다. Matasploit 실행 (Kali Linux) : 첫 실행시 DB생성 및 사용자 등록 과정이 필요하며 이후의 과정은 'sudo msfconsole' 명령어로 실행 가능하다. 첫실행시: 시작메뉴 => 08 Exploitation tools => Meta..
약점(Weakness) > 취약점(Vulnerability) > 취약점 공격(Exploit) 취약점: 심각한 문제를 일으킬 소지가 있는 약점을 말한다. 약점과 취약점 약점(Weakness) 번호체계: CEW-NNNNN (Common Wakness Enumeration, 일반적인 약점 목록) 관리기관: https://cwe.mitre.org/ CWE - Common Weakness Enumeration CWE™ is a community-developed list of software and hardware weakness types. It serves as a common language, a measuring stick for security tools, and as a baseline for weak..

Metasploitable2 SSH접속, Wireshark로 패킷 캡쳐 스니핑 가능할지 확인하기 1. Metasploitable2에서 새로운 계정을 생성한다. (ID: black, PW: icecream) 2. Window의 cmd를 통해 ssh접속을 시도한다. $ ssh 192.000.5.130 -l black (-ㅣ은 해당 계정으로 로그인하겠다는 뜻) 3. Wireshark 캡처를 시작하고, cmd를 통해 몇가지 리눅스 명령어를 전달해 패킷을 형성한다. 리눅스 명령어 pwd // 현재 디렉토리 어디인지 확인 whoami // 공격자들이 어떤 권한을 획득했는지 확인할 때 많이 사용됨 ls -l last // 마지막 로그인 시간 w // 현재 접속자 목록 lastb // 로그인 실패한 사용자 lastlo..

암호화 포인트 정리 : 대칭성(기밀성), 공개키(인증, 기밀성), 해쉬함수(무결성) 대칭키(세션키) 장점: 속도가 빠름 --> 데이터를 암호화/복호화 하는데 유리하다. 단점: 키 전달의 문제, 키 개수의 문제 존재 N(N-1)/2개 표준대칭키: DES, 3DES, AES 국내대칭키: SEED, ARIA, HIGHT, LEA 유명대칭키: RC6, Blowfish 등 대칭키의 원리: 치환, 순열(전치), 매트릭스 등 => AES는 SPN(치환, 순열 네트워크) 구조를 갖는다. 공개키 장점: 인증, 기밀성, 키 전달 및 개수의 문제 해결 ex) 개인키 공개키 한쌍씩 가짐->N명의 사용자, 2N개 필요 단점: 속도가 대칭키에 비해서 약 100~1000배 느리다. 데이터는 주로 대칭키로 암호화, 대칭키를 암호화 ..

암호화의 효과 로그인정보 HTTP로 전송될때 => 암호화 과정을 거쳐 도청 및 Sniffing을 방지 할 수 있다. 관련 용어정리 평문(Plaintext): 누구나 읽을 수 있는 글 (ex. P1, P2, P3.) 암호문(Cypertext): 아무도 읽을 수 없는 글 (ex. C1, C2, C3) 암호화(Encryption): 평문에서 암호문으로 변환하는 과정 복호화(Decryption): 암호문에서 평문으로 변환하는 과정 암호화키: 평문을 암호문으로 만드는 규칙 복호화키: 암호문을 평문으로 만드는 규칙 1. 대칭키(Symmetric Key) : 암호화 키와 복호화키가 서로 대칭(동일)한 경우를 말한다. = 비밀키(Secret Key): 사용자는 키를 비밀리에 보관한다 = 단일키(Signle Key): ..

칼리 리눅스(Kali Linux) 취약점을 제보 eexploit-db.com으로 유명한 Offensive Security 에서 배포하는 리눅스이다. Debian Linux에 각종 해킹 툴과 보안 도구를 설치해서 배포하며 모의 침투 테스트에 필요한 공격용 툴들이 기본으로 200개 설치된다. (무료 설치로 최대 500개 가까운 해킹툴들을 사용할 수 있다.)이전 명칭은 Backtrack이었으나 모 음반사에서 상표권 이의 제기로 이름을 Kali Linux로 변경되었고, 인도 전쟁의 여신 Kali에서 따왔 [수업용 - IP는 VMnetwork를 192.168.5.0/24로 설치] 설치링크: www.kali.org Kali Linux | Penetration Testing and Ethical Hacking Lin..

1. IP 스캔 - 컴퓨터 가용 여부 확인 (ex. ARP, Ping) 2. Port 스캔 - 접근 가능 포트 확인 스캐닝(Scanning) 정보수집 단계에서 서비스를 제공하는 서버의 작동 여부와 (IP스캔) 제공하고 있는 서비스를 확인(Port스캔)하는 과정을 말한다. 허가 받지 않은 곳에 스캐닝은 사전 공격으로 간주 되어 정보통신망법에 위배된다. 취약점 분석 전문업체 등이 '계약서'를 통해 문서화 하고 점검하는 경우만 허용됨을 유의해야 한다. 1. IP 스캔 : IP주소 대역 중 켜져 있는 시스템을 파악하는 과정 // 네트워크 검색과 보안 진단에 사용되는 'nmap' 유틸리티를 사용 1) ARP(Address Resolution Protocol) 이용하는 방법 $ sudo nmap -sn 192.16..

도스(DoS)공격 : Denical of Service의 약자로 서비스 거부 공격이라고 부른다. 공격 대상 시스템에 과도한 트래픽을 보내 정상적인 서비스 운영이 이루어 질 수 없게 만드는 공격이다. 본 실습에서는 공격자(Kali 서버)와 공격대상(Metasploitable2서버) 환경을 통해 대표적인 4가지 도스공격을 시연해보았다. 공격대상인 Metasploitable2의 피해는 'top'명령어로 System 상태를 모니터링 한다. $top // 리눅스 시스템 상태를 2초마다 업데이트=> DDos 공격시 정황 확인 가능 1. Ping of Death : ICMP(Internet Control Message Protocol)를 이용한 공격으로 ICMP Flood라고도 불리운다. ICMP는 5개의 오류메시지..

실습1 . 패킷에서 계정정보 찾기 http프로토콜의 Method GET : header만 사용해서 페이지 요청 또는 검색 POST : body에 요청사항을 넣어서 전송, 로그인, 게시판 글쓰기 그리고 파일 업로드 시 활용 Edit>find Packet display Filter string 'POST'입력, HTML Form URL Encoded (중단에서 제일 밑에), 디스플레이 필터에서 'http.request.method == POST' 검색 'frame contains password' => 정확히 일치되는 것을 찾는다.(대소문자 구분) 'frame matches password' => 비슷한것도 찾는다.(대소문자 구분X) 실습2. 다운받은 파일 찾기 접근 : FTP-DATA 패킷 선택, Foll..