Information Security ˗ˋˏ ♡ ˎˊ˗
반응형

분류 전체보기 202

[Attack] CVE-2021-22204: 메타스플로잇(Metasploit) 이용한 취약점 공격

CVE-2021-22204 목표 취약한 우분투에서 해당 취약점이 적용이 되는지 확인하기 방식 Backend [취약점 정보] CVE: CVE-2021-22204 Exploit: exploit/unix/fileformat/exiftool_djvu_ant_perl_injection Disclosure Data: 2021-05-24 Rank: excellent [취약점 요약] 이미지 파일의 메타 데이터를 수정할 때 사용되는 ExifTool에서 임의 코드 실행 취약점이 발견되었다. ExifTool은 perl 스크립트로 구현되었다. [메타스플로잇을 이용하여 CVE 정보] 0. ifconfig 공격자 공격대상 1. CVE 검색하기 search cve-2021-22204 use unix/fileformat/exifto..

Security/Metasploit 2021.11.11

[Attack] CVE-2021-35464: 메타스플로잇(Metasploit) 이용한 취약점 공격

목표 취약한 대상에서 해당 취약점이 적용되는지 확인하기 [취약점 정보] CVE: CVE-2021-35464 Exploit: exploit/multi/http/cve_2021_35464_forgerock_openam Disclosure Data: 2021-06-29 Rank: excellent [취약점 요약] 해당 CVE는 OpenAM(Open Access Management)에 Insecure Deserialization(역직렬화) 취약점을 가지고 있다. OpenAM은 인증, SSO, 권한 부여, 자격 및 웹 서비스 보안을 담당하는 액세스 관리 솔루션이다. jato 프레임워크 구현에 있는 Java 역직렬화 결함으로 인해 발생하는 트리거이다. GET, POST 요청으로 공격에 성공하면 서비스 사용자로 코드..

Security/Metasploit 2021.11.11

메타스플로잇(Metasploit) Msfconsole 사용법 및 활용 / 업데이트

Kali Linux(칼리 리눅스)의 Metasploit(메타스플로잇) 설명 1. Metasploit(메타스플로잇) 정의 CVE 넘버링이 붙은 알려진 취약점 공격을 사용할 수 있도록 제공되는 도구, 해킹을 간단하게 하도록 도와주는 모의 해킹 테스트 도구 2. Metasploit(메타스플로잇) 특징 정보 수집, 공격(Exploit), 공격에 사용되는 Plugin(payload) 등으로 구성된 도구 외부 모듈인 취약점 점검, 포트 스캐너 등의 사용이 가능하고, DB 저장 가능 정보 수집 및 공격 모듈 사용 시 간편하게 진행 가능 Msfconsole 내에서 외부 명령어 사용(리눅스 명령어) 가능 리눅스에서 실행하는 공격 툴 관련 실행 내용들을 Metaploit에서 실행하여 결과를 저장 가능 3. 추가지식 CVE..

Security/Metasploit 2021.11.11

[DBMS] Redis 정의 및 설치방법, 보안관점

https://t-okk.tistory.com/161 [DBMS] NoSQL 정의 및 특징 정의 No Only SQL 기존 관계형 DBMS가 갖고 있는 특징뿐만 아니라 다른 특성들을 부가적으로 지원한다는 것을 의미 데이터의 분산처리, 빠른 쓰기 및 데이터의 안정성이 필요할 때 사용, 특정 서버에 t-okk.tistory.com 1. Redis란 무엇인가 정의 Remote + Dictionary + Server Memory DB+NoSQL DB In-Memory Database(Cache): Database보다 빠른 Memory에 더 자주 접근하고 덜 자주 바뀌는 데이터를 저장 보편적인 메모리 기반의 Key-Value 형태인 데이터 관리 시스템, 비 관계형 데이터베이스 특징 자바 자료구조와 유사한 영속적인..

OS/Database 2021.11.10

[보안장비] 침입탐지시스템(IDS) 기능과 작동원리

침입탐지시스템(IDS: Intrusion Detection System) 정의 탐지 대상 시스템이나 네트워크를 감시하여 비인가되거나 비정상적인 행동을 탐지하여 구별한다. IDS 주요 기능 사용자의 시스템의 행동 분석 및 관찰하여 설정된 시스템에 대한 보안 상태를 테스트한다. 잘 알려진 공격에 대한 패턴 기반 대응인 오용탐지와 정상적인 행위에 대한 임계치를 벗어나는 행위를 탐지하는 이상 탐지를 통해 탐지한다. 오용탐지 지식 기반 탐지, 패턴 기반 탐지 패턴을 등록해놓고 일치하는 행위에 대해서 탐지 오탐률이 낮지만 지속적인 새로운 패턴에 대해 등록 작업이 이루어져야 하기 때문에 미탐률은 높다. 이상탐지 행위 기반 탐지 정상적인 행위에 대한 프로파일을 생성해놓고 정량적이고 통계적인 방법을 통해 비교, 분석을 ..

Security/Network 2021.10.27

[Aplication] 전자상거래(E-Commerce)

전자화폐 가상공간의 화폐 역할을 수행하는 디지털 데이터로 구성된 화폐 [구성 요소] 은행: 전자화폐를 발행하고 결제하는 기관 고객: 전자화폐를 은행으로부터 발급받아 사용하는 주체 상점: 상품을 공급하고 전자화폐를 구매대금으로 받는 자 인증기관: 신분 인증, 거래내용 부인방지 등을 위한 기관 [거래 단계] 구매자와 은행 간에 이루어지는 발행 물건을 사고 상점에 화폐를 지불 전자화폐를 은행에 제출하여 상점의 계좌로 자금을 이체(결제) [요구 조건] 디지털 정보화 물리적인 형태에 의존하면 안되며 디지털 데이터 자체로서 완벽한 화폐가치를 가져야 함 재사용 불가능성 복사, 위조 등으로 부정사용 불가능 익명성(추적 불가능성) 이용자의 구매에 관한 익명성이 보호 오프라인성 지불 단계를 오프라인으로 처리 가능 양도성 ..

[Attack] 네트워크 기반 공격 – 분산 반사 서비스 거부 공격(DRDoS)

분산 반사 서비스 거부 공격(DRDoS) 공격자는 출발지 IP를 공격 대상의 IP로 위조(IP Spoofing)하여 다수의 반사 서버(Reflector)로 요청정보를 전송, 공격 대상은 반사 서버로부터 다수의 응답을 받아 서비스 거부 상태가 되는 공격 유형 반사(reflection)와 증폭(amplification) 공격으로 나뉜다. 반사 서버인 제 3자를 두고 DDoS 공격을 하는 기법이다. 공격 유형 UDP 프로토콜 서비스를 제공하는 서버를 반사 서버로 이용해 그 응답이 공격 대상으로 향하도록 하는 방법 (가장 많이 발생) DNS 증폭 DRDoS 공격 DNS 서버(반사 서버)에 많은 양의 레코드 정보를 요구하는 DNS 질의 타입을 요청 공격 대상에게 대량의 트래픽을 유발함 NTP 증폭 DRDoS 공격..

Security/Network 2021.10.26

[Attack] 네트워크 기반 공격 – 분산 서비스 거부 공격(DDoS)

분산 서비스 거부 공격(DDoS: Distributed Denial of Service) 1. 정의 분산된 다수의 좀비 PC/디바이스 (악성 봇)에 의해 Target 시스템의 서비스를 마비시키는 공격 형태 2. 구성요소 4가지 공격자 : C&C 서버에 공격 명령 전달하는 해커의 컴퓨터 (bot master) 공격대상 (Target) : 공격의 대상이 되는 시스템 C&C (Command & Control) 서버 : 공격자로부터 직접 공격 명령을 전달받는 시스템 (master). 전달받은 명령은 관리하는 다수의 좀비 PC에게 전달 Zombie PC/디바이스 : C&C 서버로부터 전달받은 명령을 실행하여 Target 에게 실제 공격을 수행하는 PC/디바이스 (bot, slave, agent) 3. DDoS공격..

Security/Network 2021.10.26

[Attack] 네트워크 기반 공격 - 서비스 거부 공격(DoS)

1. 네트워크 기반 위협 1) 네트워크를 취약하게 만드는 요인 = 많은 공격 지점, 네트워크를 통한 자원 공유, 시스템 복잡성 2) 네트워크 위협의 유형 = 기술적 위협, 수동적 공격(스니핑) / 능동적 공격(Replay-attack, DoS, Session Hijacking) 2. 서비스 거부 공격(DoS, Denial of Service) 시스템이 정상적으로 서비스를 하지 못하게 해서 일반적으로 서버를 다운시키는 공격 특정 서버에게 수많은 접속 시도(=부하)를 만들어 다른 이용자가 정상적으로 서비스 이용을 못하게 만든다. 정상적인 서비스를 할 수 없도록 가용성(Availability) 침해가 목표 3. 서비스 거부 공격의 종류와 원리 및 대처방안 1) TCP SYN Flooding Attack [공격..

Security/Network 2021.10.26

[보안장비] Snort 정의와 rule 설정

1. Snort 정의 1998년 "마틴 로시"에 의해 처음 개발됐다. Snort라는 단어는 "Sniffer and More"에서 유래된 이름이다. IP 네트워크에서 실시간 트래픽 분석과 패킷 로깅 작업을 수행하여 다양한 공격과 스캔을 탐지하는 방법 2. 주요 기능 - 패킷 스니퍼(sniffer): 네트워크 상의 패킷을 스니핑 하여 보여주는 기능 - 패킷 로거(logger): 패킷을 저장하고 로그에 기록 - 네트워크 IDS/IPS: 네트워크 트래픽 분석하여 공격을 탐지 및 차단 3. Snort Rule 설정 방법 - 룰 헤더(header)와 룰 바디(body)로 구성되어 있다. - 헤더 부분은 처리방식, 프로토콜 등 처리할 패킷을 판단하는 기준이 명시되어 있고 바디 부분은 패킷을 탐지하는 규칙을 명시한다...

Security/Network 2021.10.08
반응형