반응형

정보보안 44

칼리리눅스 - sparta 취약점도구

칼리리눅스 - sparta 취약점도구 sparta는 Web Scanning tool 로써 웹 취약점 진단에 사용. * 서비스의 영향을 많이 주지 않아 실무에서도 사용.* nikto (web 취약점 스캐너) , nmap (포스 스캐닝), NSE( Nmap Script Engine) 등을 포함하고 있음.* 직관적인 GUI 화면. *** sparta를 통해 확인 할 수 있는 내용 *** - hydra 을 통한 디폴트 패스워드 설정 확인. - nmap 사용하는 서비스 확인 가능. - x11 스크린샷 제공. - 패스워드 bruteforce ( 무차별 대입을 통한 패스워드 확인) ** sparta 실행화면 - IP 입력을 통해서 쉽게 스캐닝 가능 - 서브넷 지정을 통해서 네트워크 대역 스캐닝 가능. - nikto ..

IT Security 2019.01.17

BruteForce 테스트 파이썬코드

BruteForce 테스트 파이썬코드 * 써니나타스 8번 문제를 풀기 위한 소스코드입니다. * BruteForce를 통해서 패스워드를 알아내는데 힌트로 주어진 범위가 0~9999까지라서 일일히 대입이 불가능합니다. * 아래 코드는 IMPEL님 블로그에 나와있는 소스 코드입니다.http://ykarma1996.tistory.com/47 * 해당 코드를 수행하면 Authkey 획득 가능합니다.import requestsURL="http://suninatas.com/Part_one/web08/web08.asp" cookie={ "ASPSESSIONIDACADBQDS":"IDMBDAJANHEMONKHMEEPAHDF" } session1 = requests.Session() for i in range(10000)..

Python 2018.10.07

오픈소스를 이용한 보안솔루션 구축(UTM - pfSense)

오픈소스를 이용한 보안솔루션 구축(UTM - pfSense) 시중에 판매하는 다양한 UTM 장비들이 많이 있습니다. 방화벽, VPN, IPS, 웹필터, Anti Virus, 블랙리스트, 악성 웹클라우드 등 다양한 기능들이 포함되어 있습니다. PaloAlto, TrusGuard, Fortigate, , Juniper, MF2 등등 현재 판매되고 있는 UTM 장비들의 이름입니다. 이런 장비들은 돈을 지불하여 구매해야 하므로 저는 비용이 들지 않는 오픈소스 pfSense를 이용하려고 합니다. * UTM 설치시 2가지 모드가 있습니다. - NAT 모드 - 공유기와 같은 역활을 한다고 생각하시면 됩니다. 공유기의 DHCP, NAT의 기능을 제공합니다. ( UTM - L2 스위치/ 허브 - PC, IP전화) - T..

IT Security 2018.09.12

오픈소스를 이용한 보안솔루션 구축(구성도, 오픈소스)

오픈소스를 이용한 보안솔루션 구축(구성도, 오픈소스) 보안분야에서 다양하게 사용되는 보안솔루션을 직접 구축해보고 테스트 환경을 만들기 위한 실습 개인적으로 진행하는 실습으로 구축시 드는 비용을 최소화하기 위해서 오픈소스로 진행합니다. * 참고서적 : 위키북스 인프라보안 (강병탁 지음) 인프라보안 서적에서 나온 내용을 직접 실습을 하면서 정리한 부분입니다. 책에서 나온 실습환경에 최대한 맞춰 진행하였습니다. 서적에서 진행하는 구성도 거의 동일한 구성입니다. 집에서 사용하는 공유기 대역을 외부 대역으로 설정한 후 VMWARE 가상 머신을 구성해서 별도의 내부대역을 생성하였습니다. 가상머신 설정시 가상머신 위에 가상머신을 추가하여 구성하였습니다. 즉, 192.168.25.35라는 IP를 가진 가상머신을 한대 ..

IT Security 2018.09.01

정보보안) Dos와 DDos공격(1)

Dos와 DDos공격 Dos(서비스 거부)공격은 다른 해킹에 비해 비교적 간단하다. 공격 대상이 수용할 수 있는 능력 이상의 정보를 제공하거나, 사용자 또는 네트워크의 용량을 초과시켜 정상적으로 작동하지 못하게 하는 공격이다. DDos는 Dos공격의 업그레이드판으로 생각할 수 있다. DDos는 공격의 근원지를 찾는것이 거의 불가능했기 때문에 범인을 잡기 힘들다. Dos 공격은 크게 3가지로 나누어 생각할 수 있다. 1. 파괴 공격 : 디스크, 데이터, 시스템 파괴2. 시스템 자원 고갈 공격 : CPU, 메모리, 디스크의 사용에 과다한 부하 가중3. 네트워크 자원 고갈 공격 : 쓰레기 데이터로 네트워크 대역폭 고갈 Dos 공격의 종류 1. Ping of Death - 죽음의 핑 날리기 - ping을 이용하..

IT Security 2018.03.24

포트 스캐닝(port scanning) - TCP 스캔

포트 스캐닝(port scanning) - TCP 스캔- 어떤 포트가 열려 있는지 확인하는 것으로 침입 전 취약점을 분석하기 위한 사전 작업 중 하나이다.- 포트 스캐닝을 통해 대상 서버의 동작 여부와 제공하는 서비스를 확인할 수 있다. ** TCP FIN 스캔 - 스텔스 스캔으로 TCP Header의 제어비트를 비정상적으로 설정해서 스캔하는 방식이다.- RFC 793에서는 "포트 상태가 CLOSED라면 요청 세그먼트에 대한 응답으로 RST를 보내게 한다." * 연결되어 있지 않은 포트에 FIN 제어비트를 설정한 탐지패킷을 전송한다.** 열려진 포트 : 응답이 없음** 닫힌 포트 : RST + ACK 응답이 온다. ** TCP NULL 스캔 * 연결되어 있지 않은 포트에 제어비트를 아무것도 설정하지 않은..

IT Security 2018.03.22

VPN 프로토콜 IPSEC, PPTP, L2F

VPN 프로토콜 IPSEC, PPTP, L2F PPTP (Point to Point Tunnel Protocol) 1. 지원계층 : 2계층(Datalink Layer) 2. 특징- 마이크로소프트사가 설계한 프로토콜- Window NT4.0에서 처음으로 제공- PPP의 Packet을 IP Packet으로 캡슐화하여 IP 네트워크에서 전송하기 위한 터널링 기법- 하나의 터널에 하나의 연결만을 지원하여 일대일 통신만 가능 L2F (Layer 2 Forwarding) 1. 지원계층 : 2계층(Datalink Layer) 2. 특징- 시스코사에서 제아한 프로토콜- 원격지의 ISP 장비에서 접근 서버측의 터널서버로 L2F 터널을 생성시키며, 이 가상 터널은 Direct-dial PPP/RAS 세션을 생성함- 하나의..

IT Security 2018.03.16

VPN 가상사설망

VPN(Virtual Private Network) 가상사설망 방화벽, 침입 탐지 시스템과 함께 사용되는 보안 솔루션이다. 회사 내의 업무 정보를 인터넷과 구분된 별도의 임대회선을 사용할 수 있는 방법으로, 별도의 회선에 비해 적은 비용이 부과된다. VPN을 효과적으로 이용하는 상황 ** 해외여행을 가서도 국내 온라인 게임을 할 수 있다. 나라마다 회선 이용비가 다른데, 국내에 VPN장비를 마련하면 국내 IP를 할당받아서 서버에 접근하여 비용 절감 ** 집에서도 회사 내의 서버를 보안된 상태로 접근할 수 있다. 회사에 VPN 장비를 마련해두고, 외부에서 VPN 장비의 인증을 거친 후 내부 시스템에 접속할 수 있도록 하는 것이다. ** 원격의 두 지점 간을 내부 네트워크처럼 이용할 수 있다.

IT Security 2018.03.11

정보보안) IDS (침입 탐지 시스템)의 기능, 목적

침입 탐지 시스템의 기능, 목적출처 : 정보보안 개론과 실습 개정판 (한빛미디어) 침입 탐지 시스템 (IDS: Intrusion Detection System) - 방화벽만으로 모든 해킹 공격을 막을 수 없다- 방화벽을 뚫고 들어온 해킹 공격을 탐지하기 위한 시스템 IDS의 목적 - 침입에 대한 대응 1. 데이터 수집2. 데이터 필터링과 축약3. 침입탐지4. 책임 추적성과 대응 1. 데이터 수집 * 설치 위치와 목적에 따라 크게 두가지로 나뉜다- 호스트 기반 IDS운영체제에 부가적으로 설치되어 사용자 계정에 따라 접근, 작업 기록을 남기고 추적네트워크에 대한 침입 탐지는 불가능- 네트워크 기반 IDS하나의 독립된 시스템으로 운용된다 (TCP Dump, Snort)네트워크 전반 감시하고 네트워크 자원이 손..

IT Security 2018.01.27

정보보안) 방화벽 기능, 목적

방화벽 기능 및 목적출처 : 정보 보안 개론과 실습 개정판 (한빛 미디어) 방화벽 - 성문과 같은 역할- 보안을 높이는 일차적인 도구(IP와 포트를 통해 제어)- 신뢰하지 않는 외부 네트워크나 정해놓은 규칙에 따라 패킷을 차단하는 하드웨어나 소프트웨어 방화벽의 기능 - 접근 제어 (Access Control)통과시킬 접근과 그렇지 않은 접근을 명시해준다.접근제어 방식은 패킷 필터링과 프록시 방식으로 나뉜다 - 로깅(Logging)과 감사 추적(Auditing)허가된 접근과 거부된 접근에 대한 기록을 유지 - 인증 (Authentication)메시지 인증, 사용자 인증, 클라이언트 인증 - 데이터 암호화VPN을 통해서 가능 ** 방화벽은 패킷의 IP 주소와 포트 번호로 접근 제어하는 것이 보통이다.** 데..

IT Security 2018.01.25
반응형