about Security58 [웹해킹 실습] # 접근 통제 취약점 공격 (개념 + 실습) # 접근 통제 취약점 공격 - 접근 통제가 잘 이루어지지 않으면 공격자가 다른 사용자나 관리자 권한이 필요한 리소스에 접근할 수 있게 된다. + 접근 통제가 취약한 경우 - URL이나 파라미터를 조작하여 다른 사용자의 리소스에 접근하거나 허용되지 않은 기능을 실행할 수 있는 경우 - 적절한 인증 및 인가 과정을 거치지 않고 관리자 페이지에 접근할 수 있는 경우 - 디렉터리 트래버설 취약점과 같이 웹 디렉터리 경로를 벗어난 호스트 내부 경로의 리소스에 접근할 수 있는 경우 + 안전하지 않은 직접 객체 참조 (IDOR 공격) (안전하지 않은 직접 객체 참조, Insecure Direct Reference ) : 공격자가 요청메시지의 URL이나 파라미터를 변경하여 허용되지 않은 기능을 실행하거나 다른 사용자의.. 2020. 11. 23. [웹해킹 실습] # 민감한 데이터 노출 (개념 + 실습) # 민감한 데이터 노출 + 민감한 데이터의 종류 - 각종 개인 정보 - 패스워드, 세션ID, 세션 토큰 등 로그인에 사용되는 정보 - 업무상 기밀 등 비공개로 관리되는 정보 + 민감한 데이터가 노출되는 경우 - 데이터를 HTTP프로토콜로 전송하는 경우 - 데이터가 평문으로 저장되는 경우 - 안전하지 않은 암호화 방식을 사용할 경우 + HTTP 프로토콜에 의한 노출 HTTP 프로토콜로 전달되는 요청과 응답 메시지는 네트워크 스니핑에 의해 도청될 수 있다. * 네트워크 스니핑 : 네트워크에 전송되는 데이터를 모니터링하는 기술 - 네트워크 스니핑 프로그램 : tcpdump, wireshark …. [ tcpdump를 이용한 실습 ] 이 명령어를 터미널에서 실행하여 eth1 네트워크 인터페이스를 통해 전달되는 .. 2020. 11. 22. [웹해킹 실습] # 파일 업로드 공격 1) LOW level 먼저 보안 레벨을 LOW로 맞추고 시작! 파일 업로드 공격을 실행할 것이므로 파일 업로드 항목으로 들어가서 Browse를 눌러 다운받은 webshell.php를 선택하여 업로드 한다. wㅌbshell ? (ㅎ..webshell) : 웹사이트를 통해 시스템 명령어를 실행할 수 있는 프로그램 Browse를 눌러 다운받은 webshell.php를 선택하여 업로드 한다. 이미지 파일이 아님에도 upload 되었으며 지금 위치에서 두 단계 상위 디렉터리에 /hackable/uploads/에 파일이 업로드 됨 (../../ 라고 되어있으므로 알 수 있다.) URL의 /dvwa/vulnerabilities/uploads/# 에서 두단계 상위로 가면 /dvwa 따라서 URL에 /dvwa/ hac.. 2020. 11. 15. [웹해킹] # 파일 업로드 파일 업로드 공격 파일을 업로드하는 기능에 적절한 보안 대책이 되지 않았을 때 파일 업로드 취약점이 발생한다. - 아무 파일이나 업로드 할 수 있을 때 공격자는 web shell이라는 악성 파일을 업로드하고 시스템명령을 실행하여 시스템에 침투할 수 있다. > web shell : 웹을 통해 시스템 명령어를 실행할 수 있는 웹 페이지의 일종 > 파일 업로드 공격 대응 - 꼭 필요한 파일 형식만 업로드되도록 파일의 확장자와 내용을 검사 - 업로드된 파일을 사용자가 접근 불가능한 경로에 저장 - 파일이 업로드되는 디렉터리의 실행 권한을 제거 - 업로드된 파일을 다른 확장자로 변경 : 확장자를 제거하면 해당 파일에 접근해도 코드가 실행되지 않도록 할 수 있다. - 업로드된 파일의 이름을 랜덤하게 재생성하여 저장.. 2020. 11. 15. [웹해킹 실습] # 파일 인클루전 공격 1) LOW level 먼저 보안 레벨을 LOW로 맞추고 시작! 파일 인클루전 공격을 하기 위해 파일 인클루전 항목으로 들어가자 여기서의 소스코드를 확인하면 이렇게 변수 page을 통해 사용자의 입력값이 GET 메소드로 전달됨을 알 수 있다. 잊지말자 여긴 low level 이야 넘 쉽지.. 페이지의 file1.php를 한 번 눌러보았다. URL에 내가 열려고 한 파일의 이름이 변수 page에 입력됨을 확인 (1) LFI (로컬 파일 인클루전) : 웹서버에 원래 존재하는 파일을 인클루드 한다. + Path Traversal 공격 : ../ 를 이용하여 상위 디렉터리로 접근하여 타 파일을 인클루드 (../ : 현재 위치보다 하나 상위의 파일로 이동) URL의 page= 다음에 ../../../../../e.. 2020. 11. 12. [웹해킹] # 파일 인클루젼 공격 파일 인클루젼 공격 파일 인클루젼 공격 : 주로 PHP application을 대상으로 발생한다. ? PHP에 존재하는 include 함수는 다른 파일을 소스 코드에 직접 include할 수 있는 기능으로 Include할 파일을 외부 사용자가 설정할 수 있는 경우 파일 인클루드 취약점이 존재하게 된다. 파일 인클루젼 공격의 종류 > LFI (Local File Inclusion, 로컬 파일 인클루젼) 공격 대상의 서버에 있는 파일을 include하여 공격한다. > RFI (Remote File Inclusion, 리모트 파일 인클루젼) 외부 서버(주로 공격자가 관리하는)의 악성 코드를 include하여 공격한다. 웹 어플리케이션이 file.php를 인클루드 -> 이때 웹 요청의 page 파라미터를 통해 .. 2020. 11. 12. [현대암호기초] # # Random numbers 임의 번호 암호화 기반의 네트워크 보안 알고리즘에 대한 무작위 번호의 많은 사용: ∘공개키 알고리즘용 키 생성(예: RSA) ∘대칭 스트림 암호용 스트림 키 생성 ∘임시 세션 키로 사용하기 위한 대칭 키 생성(예: TLS, Wi-Fi, 이메일 보안, IPSec) ∘재생을 방지하기 위한 인증 프로토콜의 키 배포 시나리오(예: Kerberos) # 난수순서에 대한 요구사항 무작위성 ∘ 균일 분포: 1초와 0초의 발생 빈도가 거의 동일함 (한 문자에 치우치지 않는다.) ∘ 독립: 순서에 따라 이어지는 사람은 다른 사람으로부터 유추할 수 없다. 예측 불가능성 ∘ 이전 값에서 미래 값을 예측할 수 없어야 함 ∘ 많은 앱의 요구사항 : 통계적으로 무작위적이 아니라 예측불가 .. 2020. 11. 1. [현대암호기초] 2020. 10. 30. [현대암호기초] #05 block cipher / DES + AES 시험아 이제 제발 날 놓아줘ㅓ... # feistel (파이스텔 사이퍼) 구조 일반적인 암호 설계 원리로 대부분의 대칭키 암호 시스템에 적용됨 문장을 반으로 나눠 왼쪽과 오른쪽으로 분리한다. n_left : n round에서 right쪽을 round key로 암호화한 후 left쪽이랑 XOR연산해서 n+1 round의 right쪽에 전달 n_right: n+1 round의 left쪽으로 얌전히 전달 ♥ 안정성의 문제가 round Func 문제로 귀결 ♥ 특정한 round Func와 무관하게 복호화 가능하다. * : i번째 round에서 쓰는 서브키로 키-스케줄 알고리즘에 따라 K로부터 얻어짐 서브키 생성알고리즘이 복잡할수록, round Func 복잡할수록 보안성이 높아진다. block, key size .. 2020. 10. 29. 이전 1 2 3 4 5 6 7 다음