본문 바로가기

반응형

분류 전체보기

(170)
칼리리눅스와 백트랙을 이용한 모의해킹 (4) 책을 읽으면서 정리한 내용들. 2장 칼리 리눅스의 이해 백트랙에서 칼리 리눅스로 바꾼 이유 - 7년 이상 사용하다 보니 오랫동안 사용한 커널 문제(v.10.04) - 빠른 환경 변화로 더 이상 사용하지 않는 도구 - 오랫동안 업데이트되지 않는 도구들에 대한 정리 바뀐점 - ARM 기반 디바이스 호환성 포함*작은 디바이스 안에서도 칼리 리눅스를 활용해 이동 편의성이 증가 - 넷헌터(NetHunter) 이미지 제공*넥서스 디바이스에 최적화된 안드로이드 오픈소스 취약점 도구 플랫폼*버튼 터치 방식을 이용 모바일에서 편리하게 사용 - 데비안 Debian과 FHS File system Hierachy Standard를 기반으로 한 시스템으로 전환*FHS는 파일 시스템 계층 표준 : root 파일 시스템을 작게 유..
칼리리눅스와 백트랙을 이용한 모의해킹 (3) 책을 읽으면서 정리한 내용들. 1.4 점검 체크리스트 - 보통 정해진 보안 설정에 의해 진단을 하는 경우 스크립트 체크리스트라고 함. - 모의해킹 에선 스크립트 체크리스트에 따르지 않음. - 이 부분에 대해서 취약점에 대한 근거를 항목별로 상세하게 정리해 고객에게 보여줄 수 있어야함. - 취약점 점검 후 위험성이 제거가 됬는지 중요. - PM 입장에서 "우리는 이런서비스에서 이렇게 정의돼 있는 항목 체크리스트를 모두 적용해 봤더니, A라는 취약점은 몇 개가 발견됐고, B라는 취약점은 지금 서비스에서 포함되지 않는 것이고, C라는 취약점은 발견되지 않았습니다. 이것은 전체 통계 자료 입니다. 표로 예쁘게 작성해봤습니다."라고 제시하자. 1.5 프로젝트 입찰 단계 - PM, Project Manager의 일..
칼리리눅스와 백트랙을 이용한 모의해킹 (2) 책을 읽으면서 정리한것. *주요 정보통신 기반 시설 취약점 분석 평가 기준 - 컨설팅에서 사용하는 진단 스크립트 항목- ISMS 인증 준비.- 운영체제의 보안적인 관점. *시스템 진단 백트랙 지원 도구 : Lynis - 유닉스 기반의 시스템에서 (보안) 정보를 테스트하고 수집하는 감사 도구 - 보안상 문제점 찾음. - 감사 테스트 내용사용 가능한 인증 방법 확인SSL 인증서 만료 확인이전 버전으 소프트웨어 확인패스워드가 없는 사용자 계정 확인잘못된 파일 권한 확인방화벽 감사 확인- 실행 요구 사항루트 계정이나 이에 상응하는 권한을 가진 계정 필요.로그, 디버그와 보고서 파일을 생성하기 위해 /var/log에 쓰기 권한 필요.Lynis를 사용하는 동안 임시 파일을 쓰기 위해 /tmp/에 쓰기 권한이 있어야..
칼리리눅스와 백트랙을 이용한 모의해킹 (1) 역시나 책을 읽으면서 정리한것들. 1.3 모의 해킹 업무 범위 - 모의 해킹은 모든 IT에 대해 이슈를 많이 따라가므로 점검 대상의 형태가 매번 다름. - 관리적 진단이 별도로 분리되지만, 관리적 진단이 컨설팅의 모든 부분을 포함. - 모의 해킹은 기술적 파트(기술적 진단)의 한 범위 - 기술적 진단1) 서버 보안점검2) 네트워크 장비 보안 점검3) DBMS 보안 점검4) 개인 PC 보안 점검5) 보안 시스템 운영 점검*체크리스트 기반 진단 - 모의 해킹1) 웹 애플리케이션 진단2) 모바일 애플리케이션 진단3) 소스코드 진단4) 역공학 분석(Reversing)5) 무선 네트워크 진단6) 서버/네트워크 해킹7) 기타 등*Black Box 진단 - 종합 컨설팅이나 인증 컨설팅 기준, 모의해킹에 투입되는 시간..
Python Pentration Testing Essentials -1- 돈이 없어서 구글링으로 구한 pdf 파일.. 해석하면서 정리했다. 침투 테스터와 해킹은 비슷한 단어다. 침투 테스터는 해킹을 막는 다는점에서, 해커는 명성과 돈을위해 취약점을 팔거나, 취약점을 이용하는 점에서 다르다. 잘 훈련된 해커들은 시스템을 해킹하고, 버그를 고치는 정보보안분야의 직업을 갖는다. 기업의 시스템을 보호하는 그들은 침투테스터라 불릴 수 있고, 그들은 네트워크를 뚫고자 합법적인 승인아래 해킹을 시도하고, 고객에게 리포트를 제출한다. 침투테스트의 전문가가 되고자 하면, 그들의 기술의 깊은 깨달음을 가져야한다. Topic : •The scope of pentesting• The need for pentesting• Components to be tested• Qualities of a goo..
[ERROR] a byte-like object is required, not 'str' PYTHON으로 서버 클라이언트 TCP, UDP 통신중 클라이언트 쪽에서 연결을 시도하며 보내는 send() 메소드로 보내는 데이터의 인코딩이 안되서 생겼던 오류였다. 소스는 아래와같으며 import socket s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) host = "192.168.0.11" port = 80 s.connect((host,port)) print(s.recv(1024)) s.send("hello server".encode()) s.close() "hello sever"의 값을 encode()해서 보내주면 오류가 생기지 않는다.
VMware의 Bridge 설정 및 외부 연결 문제 해결 호스트 네트워크 설정에서 속성 - 설치 - 서비스의 - VMware, Inc 에서 'VMware Bridge Protocol' 을 추가 해 준다. 1.외부 접속 해결 제어판 - Windows 방화벽 - 고급 설정 - 좌측 인바운드 규칙 - 새 규칙 포트 체크 - 특정 로컬 포트 80 - 연결 허용 - 도메인 - 이름 (ex: WebServer) 2.Virtual Network Maneger - Bridged 추가 3.Network Adapter 의 Bridged - Replicate physical network connection state 체크하고 추가 4.공유기 설정(DMZ 설정) 고급 - NAT/라우터 관리 - DMZ?Twin IP 설정 - 우측 DMZ 선택 - 내부 IP 주소 입력 마지막 좌측 ..
모의해킹의 업무 프로세스 이해 모의 해킹에 대한 전체적인 프로세스 1.모의 해킹의 정의 - 모의 해킹은 사전적 의미 그대로 'Pentration' 침투를 테스트하는것을 뜻함. - 모의 침투 대신 모의 해킹, 모의 침해, 모의 진단 모두 동일한 용어이다. - '크래커', '블랙해커' 등이 악의적인 목적으로 허가 받지 않은 시스템에 침투하고 이를 통해 서비스를 방해 하는 행위들 이나 그들이 사용하는 공격 기법을 동일하게 서비스에 반영해 미리 취약점을 찾는 행위. - 최신의 공격 방법만이 답은 아니며, 각각 다른 환경에서도 이전 취약점이 어떤 공격에 적용될지 모르기 때문에 오래된 취약점이라도 점검리스트에서 제외 되는 것은 아님. - 고객과 협의를 통해 공격 범위를 미리 합의함. - 보통 웹, WAS, DB, 개인 PC 순으로 침투 2. 수..

반응형