본문 바로가기

반응형

Pentration

(9)
Pentration/metasploitable 2 루트 권한 # metaspoitable 2 루트 권한 확보 하기1. root 유저로 스위칭 한다.$ sudo su 2. visudo를 수정하여서 msfadmin이 sudo를 사용할 수 있게한다.$ sudo visudovisudo를 실행하고,msfadmin ALL=(ALL) NOPASSWD: ALL위 라인을 추가한다. 3. msfadmin의 UID GID를 0으로 변경한다.* 추천하지 않는 방법$ sudo nano /etc/passwd혹은$ sudo vi /etc/passwd위 커맨드로 /etc/passwd를 열어 msfadmin:x:0:0:mmsfadmin,,,:/home/msfadmin:/bin/bash 로 수정한다.
정보보호관리체계 (Information Security Management System) 정보보호관리체계 (Information Security Management System) - 조직의 주요 정보자산을 보호하기 위하여 정보보호관리 절차와 과정을 체계적으로 수립하여 지속적으로 관리 및 운용하기 위한 종합적인 체계 - 법적 정의 : 정보통신망의 안정성, 신뢰성을 확보하기위해 기술적 물리적 보호조치를 포함하는 종합적인 관리체계 - 정보자산을 각종 위협으로부터 보호하기 위한 위협관리 기반의 체계적이고 지속적인 프로세스 개선 활동. - 부분적 보안, 일회성 관리 , 산발적 대응에서 일정 평가수준을 준수하는 균형적 보안 지속적 관리 체계적 대응이 되어야 한다. - 각 관리체계의 운영이 통합되어야 한다. - 관리적, 물리적, 기술적 보안의 13개 분야 104개 보안통제 항목을 기반으로 정보보호 방안을..
칼리리눅스와 백트랙을 이용한 모의해킹 (4) 책을 읽으면서 정리한 내용들. 2장 칼리 리눅스의 이해 백트랙에서 칼리 리눅스로 바꾼 이유 - 7년 이상 사용하다 보니 오랫동안 사용한 커널 문제(v.10.04) - 빠른 환경 변화로 더 이상 사용하지 않는 도구 - 오랫동안 업데이트되지 않는 도구들에 대한 정리 바뀐점 - ARM 기반 디바이스 호환성 포함*작은 디바이스 안에서도 칼리 리눅스를 활용해 이동 편의성이 증가 - 넷헌터(NetHunter) 이미지 제공*넥서스 디바이스에 최적화된 안드로이드 오픈소스 취약점 도구 플랫폼*버튼 터치 방식을 이용 모바일에서 편리하게 사용 - 데비안 Debian과 FHS File system Hierachy Standard를 기반으로 한 시스템으로 전환*FHS는 파일 시스템 계층 표준 : root 파일 시스템을 작게 유..
칼리리눅스와 백트랙을 이용한 모의해킹 (3) 책을 읽으면서 정리한 내용들. 1.4 점검 체크리스트 - 보통 정해진 보안 설정에 의해 진단을 하는 경우 스크립트 체크리스트라고 함. - 모의해킹 에선 스크립트 체크리스트에 따르지 않음. - 이 부분에 대해서 취약점에 대한 근거를 항목별로 상세하게 정리해 고객에게 보여줄 수 있어야함. - 취약점 점검 후 위험성이 제거가 됬는지 중요. - PM 입장에서 "우리는 이런서비스에서 이렇게 정의돼 있는 항목 체크리스트를 모두 적용해 봤더니, A라는 취약점은 몇 개가 발견됐고, B라는 취약점은 지금 서비스에서 포함되지 않는 것이고, C라는 취약점은 발견되지 않았습니다. 이것은 전체 통계 자료 입니다. 표로 예쁘게 작성해봤습니다."라고 제시하자. 1.5 프로젝트 입찰 단계 - PM, Project Manager의 일..
칼리리눅스와 백트랙을 이용한 모의해킹 (2) 책을 읽으면서 정리한것. *주요 정보통신 기반 시설 취약점 분석 평가 기준 - 컨설팅에서 사용하는 진단 스크립트 항목- ISMS 인증 준비.- 운영체제의 보안적인 관점. *시스템 진단 백트랙 지원 도구 : Lynis - 유닉스 기반의 시스템에서 (보안) 정보를 테스트하고 수집하는 감사 도구 - 보안상 문제점 찾음. - 감사 테스트 내용사용 가능한 인증 방법 확인SSL 인증서 만료 확인이전 버전으 소프트웨어 확인패스워드가 없는 사용자 계정 확인잘못된 파일 권한 확인방화벽 감사 확인- 실행 요구 사항루트 계정이나 이에 상응하는 권한을 가진 계정 필요.로그, 디버그와 보고서 파일을 생성하기 위해 /var/log에 쓰기 권한 필요.Lynis를 사용하는 동안 임시 파일을 쓰기 위해 /tmp/에 쓰기 권한이 있어야..
칼리리눅스와 백트랙을 이용한 모의해킹 (1) 역시나 책을 읽으면서 정리한것들. 1.3 모의 해킹 업무 범위 - 모의 해킹은 모든 IT에 대해 이슈를 많이 따라가므로 점검 대상의 형태가 매번 다름. - 관리적 진단이 별도로 분리되지만, 관리적 진단이 컨설팅의 모든 부분을 포함. - 모의 해킹은 기술적 파트(기술적 진단)의 한 범위 - 기술적 진단1) 서버 보안점검2) 네트워크 장비 보안 점검3) DBMS 보안 점검4) 개인 PC 보안 점검5) 보안 시스템 운영 점검*체크리스트 기반 진단 - 모의 해킹1) 웹 애플리케이션 진단2) 모바일 애플리케이션 진단3) 소스코드 진단4) 역공학 분석(Reversing)5) 무선 네트워크 진단6) 서버/네트워크 해킹7) 기타 등*Black Box 진단 - 종합 컨설팅이나 인증 컨설팅 기준, 모의해킹에 투입되는 시간..
모의해킹의 업무 프로세스 이해 모의 해킹에 대한 전체적인 프로세스 1.모의 해킹의 정의 - 모의 해킹은 사전적 의미 그대로 'Pentration' 침투를 테스트하는것을 뜻함. - 모의 침투 대신 모의 해킹, 모의 침해, 모의 진단 모두 동일한 용어이다. - '크래커', '블랙해커' 등이 악의적인 목적으로 허가 받지 않은 시스템에 침투하고 이를 통해 서비스를 방해 하는 행위들 이나 그들이 사용하는 공격 기법을 동일하게 서비스에 반영해 미리 취약점을 찾는 행위. - 최신의 공격 방법만이 답은 아니며, 각각 다른 환경에서도 이전 취약점이 어떤 공격에 적용될지 모르기 때문에 오래된 취약점이라도 점검리스트에서 제외 되는 것은 아님. - 고객과 협의를 통해 공격 범위를 미리 합의함. - 보통 웹, WAS, DB, 개인 PC 순으로 침투 2. 수..
[word] 콜드 스타트와 웜 스타트 콜드 스타트 - 전원이나 스위치에 의해 램 내용이 지워질 뿐만 아니라 램에 주는 전원을 차단하여 차가워지기 때문에 붙인 말 - 필요한 데이터가 메모리에서 완전히 소실되는 경우 웜 스타트 - 통상, Ctl+Alt+Del 키에 의한 부팅을 말함 (일명, `다시 시작`) - POST(Power On Self Test) 절차를 생략한 소프트웨어적인 부팅. 미리 지정된 메모리 위치에 있는 부트 프로그램을 실행 시킴 - 메모리 내에 기본 데이터가 살아있는 경우임 참고 http://www.ktword.co.kr/abbr_view.php?m_temp1=4857

반응형