🔒 정보보안 (13) 썸네일형 리스트형 모의해킹 실습과정 - 5 퀴즈 1 ) SQLI 의 종류는 무엇인가? 퀴즈 2) DB의 첫 글자 추출 퀴즈 1 SQL의 종류에는 Error Based Injection, Union Injection, Blind Injection 크게 3가지가 존재한다. 구문을 하나씩 버프 슈트를 이용해 넣어보자. 그 중 Blind Inject이 입력 값에 따라 출력 값이 다르다 이를 통해 SQLI의 종류는 Blind Injection을 밝혔다. 퀴즈 2 and substing(database(),1,1) = char(119) 를 통해 첫 번째 값은 w라는 걸 알아냈다. 사실 퀴즈 2는 우회를 통해 값을 얻어냈다. 처음에는 'a' 를 이용해 값을 찾아 내려했지만 > = < 모든 부등호에서 값이 0 이 떴다. 이걸 통해 혹시 ' 가 문제 인가? 생각.. 모의해킹 실습과 여러가지 툴 이용 - 4 K-Shield에서 제공 받은 이미지 파일로 실습을 진행 하였다. 모의해킹 대상 정보 개요 : fngs.kr 웹사이트 대상 모의침투 테스트 범위 : fngs.kr 및 *.fngs.kr 모의해킹 대상의 정보를 수집하는 방식에는 스캐닝, OSINT 등 여러가지 방식이 존재한다. 다만 실제 공겨과 달리 모의해킹에서는 정보를 수집할 때 대상 시스템에 영향을 주지 않는 선에서 수집을 해야한다. 정찰 reconnaissance nmap nmap -O -sS -sV dev.fngs.kr -T3 fngs.kr 이 열리지 않아서 dev.fngs.kr로 대체 했다. 실습할때는 됬는데 왜 지금은 안되냐.. -O : 운영체제에 대한 정보를 추정한다. -sS : SYN 패킷을 보내어 SYN/ACK로 응답이 ACK 대신 RST .. TTPs 와 ATT&ck - 3 TTPs란? 공격전략 행위 전술(Tactics), 기술(Techniques), 절차(Procedures)의 약어로 정수 값이나 스트링 값으로 표현할 수 없는 위협원들의 행위 자체 정보보호 컨설팅 방법론 내 고객사의 위험을 도출하여 분석 및 평가하는 과정에 TTPs를 접목하여, 보다 현실적인 위험 대응방안 수립이 가능하다. 고통의 피라미드 David Bianco는 고통의 피라미드(Pyramid of Pain)라고 불리는 분석 모델을 발표했습니다. 이 모델은 침입의 다양한 부분을 발견하는 것이 캠페인에 어떤 영향을 미칠 수 있는지 이해하기 위한 것입니다. 아래 모델에서 볼 수 있듯이, 해시 값을 식별하는 것은 유용하지만 공격자에 의해 쉽게 변경되는 반면, TTP를 식별하는 것은 공격자가 변경하기 매우 어렵습.. K-컬처는 핫한데, 보안 솔루션은 Why? 최근에 외국 대기업에서 글로벌 보안 기업과 손을 잡았다. 왜 우리나라는 그런 소식이 없을까? 시장에서 성공을 하기 위해서는 마케팅과 홍보도 중요하지만 근본적으로 제품의 품질과 우수성이 중요하다. 그렇다면 우리나라는 그런 제품을 가지고 있지 않은가? 본인의 생각은 우리나라 제품은 우리나라에서 유명하지 해외에서는 그다지라고 생각한다. K-POP이나 K-영화가 해외에서 유명해진 것처럼 보안 쪽으로 성공했으면 좋겠다. 우리 모두 힘을 합쳐 해외에서도 인정받는 대한민국 보안 솔루션을 이루어 나갔으면 좋겠다. 필자가 뉴스 글을 보고 각색해서 쓴 글입니다. 필자의 생각과 개인적인 의견이 들어가 있습니다. 참고 https://www.boannews.com/media/view.asp?idx=108649 [대중문화와 보안.. 모의해킹 업무 절차 - 2 모의해킹 업무 절차 사전 협의, 정보 수집, 위협 모델링, 취약성 분석, 침투, 후속 침투, 보고서 작성 순으로 진행된다. 사전협의 - 고객사 담당자와 침투 진행 범위 결정 정보 수집 - 고객사뿐만 아니라 침투 대상과 관련된 정보를 수집 위협 모델링 - 자산, 비즈니스 프로세스 등 다양한 형태의 정보를 기반으로 위협적인 행위를 표현하는 모델링 제작 취약성 분석 - 시스템이나 응용프로그램에서 침투할 수 있는 요소를 찾아내기 위해 분석하는 행위 침투 - 취약성 분석을 통해 찾은 경로로 실제 침투를 진행 후속 침투 - 침투 후 손상된 시스템을 제어하여 또 다른 침투 경로를 찾기 위한 방법 보고서 작성 - 고객사에게 보고할 최종 보고서 작성 위 과정에서 중요한 부분, 공부한 부분만 다루겠음 사전 협의 모의 해킹.. 모의해킹이란? - 1 모의해킹 개요 침투 테스트(Penetration Test)로 불리도 함 모의해킹 또는 침투 테스트는 고객사와 협의 하에 고객사의 실 운영서버를 해킹하는 직업군을 의미한다. 많은 해킹 스킬(Haking Skill)을 알아두는 것이 필수 또는 필요된다. 어떤 방식으로 침해할 수 있는지 여부를 점검한다. 침투 후 대응방안 제시 !! 모의해킹과 범죄자 비교 법률 - 고객사와 계약을 통한 합법적인 활동 공격 포인터 - 고객사의 담당자가 지정한 시스템 / ex) NC소프트에서 ncplay라는 외부망에서 모의해킹 의뢰 공격 항목 - 실제로 공격은 하지만 장애 유발은 하지 마라.. 이 부분이 모의해킹 시 제일 어려운 부분.. 공격 포인터가 어느 정도의 가용성을 가지고 있는지 모르기 때문에.. / ex) ibm apps.. beEF download 칼리 리눅스 기준으로 작성하였음. 터미널에서 "beef-xss" 루트계정으로 설치를 해야 한다. "sudo beef-xss" or "sudo su root -> beef-xss" 처음 설치 시에는 최초 비밀번호 입력 문이 나온다. 본인은 한번 설치해서 뜨지 않음. (1234 로 진행함) 잘 설치가 되었으면 아래와 같은 화면을 나온다. 여기서 중요한 것은 Web UI와 Hook, Example 이다. xss 공격에 사용 되는 것들이다. 잠시 후 beef 가 실행 되며 웹 페이지로 자동 접속이 된다. 왼쪽에는 온라인, 오프라인 브라우저 폴더가 있을텐데 처음에는 빈 폴더 일 것이다. 본인은 실습을 진행 했기 때문에 존재한다. 이로서 beEF 설치를 완료 하였다. 도움이 될 만한 도구, 공격기법, 사이트 Tools - 도구 Shodan - Web Scan Censys - Web Scan GHDB - Web Scan Nmap - scan WireShark - network BurpSuite Sqlmap - sql injection beEF - xss Attack Techniques - 공격기법 Sql Injection XSS(Cross Site Scripting) CSRF(Cross Site Request Forgery) SSRF(Server Side Request Forgery) Brute Force Watering Hole Attack Credential Stuffing Vnc Injection - Keylog 우회 공격 Sites - 사이트 https://bugra.ninja/posts/cloudsh.. 이전 1 2 다음