본문 바로가기

분류 전체보기139

모의해킹 / day 40 취약점 진단(Security Consulting) 회사의 자산 중 기술적자산에 포함, 정기적인 보안점검을 위한 취약점 진단이다. 각종 Server, 보안, PC, Network, WEB, Database등 다양한 사내 기술적 자산들위 취약한 부분을 진단. 주로 Tool을 활용하여 진행. 1. 취약점 진단 절차 정보 수집 ---> 취약점 수집 ---> 침투 단계 ---> 상세 분석 ---> 보고서 작성 1) 정보 수집 : Server, Network, Service 등 외부에서 파악 할 수 있는 모든 정보를 수집하는 단계 2) 취약점 수집 : 각 Network 구간 별 적합한 취약점 Scantool을 활용하여 취약점의 대한 정보를 수집하는 단계 3) 침투 단계 : 취약점 수집 기반으로 내부 시스템까지 침투.. 2021. 5. 21.
네트워크 이론_4 / day 35~36 응용 계층(Application Layer) DHCP (Dynamic Host Configuration Protocol) 1) 동작원리 이전 학습한 DORA 참고. (Discover -> Offer -> Request -> Ack) 2) DHCP header ■ 동작코드(OpCode, Message Type) 패킷이 DHCP 요청인지 DHCP 응답인지를 나타냄 - 1 : Boot Request -> DHCP Discover, DHCP Request - 2 : Boot Replay -> DHCP Offer, DHCP replay ■ 하드웨어 유형(Hardware Type) 하드웨어 주소 유형이다.(10MB 이더넷, IEEE 802, ATM 등) ARP에서 사용되는 값에 기초함. (EX: 0x01: ethe.. 2021. 5. 14.
네트워크 이론_3 / day34~35 전송계층 1. TCP/UDP 1) 특징 TCP (Transmission Control Protocal) 인터넷상 컴퓨터들 사이에서 데이터를 메시지 형태로 전송되는 프로토콜이다. 특징 (1) 연결형 기반 서비스 (2) 상태 기반 서비스 (3) 신뢰 기반 서비스 대표적인 서비스 : telnet, FTP, HTTP, ssh, SMTP, NFSv4 ... UDP (User Datagram Protocol) 인터넷상 컴퓨터들 사이에서 데이터를 메시지 형태로 교환될 때 제한된 서비스만을 제공하는 통신 프로토콜이다. 특징 (1) 비연결형 서비스 (2) 비상태 서비스 (3) 비신뢰 서비스 대표적인 서비스 : DNS, SNMP, NTP, TFTP, DHCP ... 2) 동작 원리 TCP : 3 way handshake .. 2021. 5. 13.
네트워크 이론_2 /day 32-33 인터넷 계층 (Internet Layer) 1. ARP(Address Resolution Protocols) 주소변환 프로토콜, IP 네트워크 상에서 목적지 IP 주소를 통해서 목적지 MAC 주소를 알아오는 프로토콜. 1) ARP 동작 과정 a. ARP cache table 확인 -> table 내 존재 시 ethernet 통신 시작.(mac) b. ARP Request(Broadcast) c. ARP Reply (unicast) d. ARP cache table 저장 [실습] ARP protocol 동작 원리 ping text 후 arp cache table 확인 * Linux : arp -an (확인) / arp -d IP (삭제) * Windows : apr -a (확인) / arp -d (삭제) .. 2021. 5. 11.
네트워크 이론_1 / day31 네트워크 유형 LAN (Local Area Network) : 같은 네트워크. WAN (Wide Area Network) : 다른 네트워크 패킷 (Packet) 네트워크 데이터를 작고 관리하기 편한 조각으로 재형성 시킴 이를 패킷, 프레임이라고 함. * 패킷 기본 구조 : 헤더 데이터 트레일러 프로토콜 (Protocol) 네트워크 통신을 위한 통신규약, 데이터 형식, 의미, 순서/속도 등의 기준을 맞춰야 통신이 가능하다. OSI 7계층 국제 표준화 기구 (ISO) 에서 개발한 모델, 네트워크 프로토콜 디자인과 통신의 계층을 7단계로 나눠 설명하고 있다. * 각 계층에서 독립적인 프로토콜이 동작, 프로토콜을 기능별로 나눈것 * 일반적으로 하위계층(1,2,3)은 하드웨어, 상위계층(4,5,6,7)은 소프트웨.. 2021. 5. 10.
쉘 프로그래밍(bash)_3 / day31 1. 파일 포맷 변경 파일 내부의 구분자를 공백에서 , 으로 변경하자. 변경 후 smaba를 통해 윈도우에서 .csv 형식으로 열어서 확인하자. #!/bin/bash TXT=/share/output.txt CSV=/share/output.csv cat $InputFile | while read ID NAME EMAIL PHONE ADDR do echo "$ID,$NAME,$EMAIL,$PHONE,$ADDR" >> $CSV done 2. 서버 취약점 점검 1) 서버 시스템의 정보 확인 끝나고 해요 2) root 이외의 UID 0번으로 부여된 사용자의 유무 파악. UID=0 인 사용자가 있을경우 해당 사용자는 root 의 권한을 갖게된다. 해당 사용자들은 서버내 취약성을 띄고 있기에 제어할 수 있는 프로그램.. 2021. 5. 10.