목록분류 전체보기 (659)
겉바속촉
웹 해킹 웹 해킹에 대한 배경 포트의 어원 ‘포트(Port)’라는 용어를 영어사전에서 찾아보면 ‘항구’라는 뜻 시스템도 다른 시스템과 연결하려면 포트를 통해 연결을 해야 함 비행기가 없던 시절에는 한 나라에서 다른 나라로 이동하려면 반드시 항구를 통해야 했음 → 다른 나라를 공격 하려면 제일 먼저 그 나라에 상륙할 수 있는 항구를 먼저 공격해야 함 방화벽이 없을 때는 시스템에 열려있는 수많은 포트를 통해 공격을 시도할 수 있었지만 2000년 초반부터는 거의 모든 시스템이 방화벽으로 보호되어 80번 웹 포트 외에는 모두 닫혀있는 경우가 많음 프로스램 실행시켰을 때 작업순서 PID = 프로세스 번호 ---> 네트워크에 맵핑 --> 네트워크에 연결이 되면서 포트가 열림 서버측은 고정으로 80이라는 포트가 열리..
웹 애플리케이션 클라이언트와 서버 사이에 메시지를 전달하기 위해 사용되는 핵심통신 프로토콜뿐만 아니라 웹 애플리케이션의 각 기능을 활용하기 위한 다양한 기술들이 사용된다고 합니다. 하지만 웹 애플리케이션을 공격하거나 보호하려면 웹 애플리케이션에 사용되는 기술들이 무엇인지, 어떻게 동작하는지, 그리고 취약점은 무엇인지 알아야겠죠. 서버 측 기능 초기에는 성능과 기술의 문제로 단순한 정적 페이지만 제공했지만 지금은 동적 기능도 제공하고 있습니다. 사용자가 동적 자료를 요청 ----> 서버는 해당 사용자의 요청을 서버 측 기능을 이용하여 처리. 동적인 콘텐츠는 서버에서 실행되는 스크립트나 다른 코드들을 통해 실행됨. 웹 애플리케이션은 사용자에게 다양한 기능을 제공하기 위해 다음과 같은 서버 측 기능을 이용. ..
지난번에 PROXY에 대해 더 자세하게 알 수 있는 실습을 해봤습니다. 2021/01/28 - [IT 일기 (상반기)/네트워크 및 시스템 보안] - [보안] Proxy 실습 (feat.burpsuite, metasploitable) [보안] Proxy 실습 (feat.burpsuite, metasploitable) 작업환경 java jre 설치 burp proxy 설치 VMware 설치 metasploitable 리눅스 설치 metasploitable 리눅스 설치 후 vmware에서 오픈!!! id : msfadmin pw : msfadmin 로그인해주기 하다보면 마우스가 갇혀.. 2-juhyun-2.tistory.com 이번에는 Burp Suite를 활용해서 ssl 암호화된 google 사이트를 접속해..
작업환경 java jre 설치 burp proxy 설치 VMware 설치 metasploitable 리눅스 설치 metasploitable 리눅스 설치 후 vmware에서 오픈!!! id : msfadmin pw : msfadmin 로그인해주기 하다보면 마우스가 갇혀버리는 당황 + 화남 + 둥절 의 순간이 오지만 Ctrl + Alt 로 탈출!!!!!!! ifconfig로 주소 확인 웹브라우저에다가 나온 주소 치기 그럼 metasploitable2 보입니다. 혹시 보이지 않는다면~ cmd 창에서 먼저 ifconfig로 확인한 ip주소로 ping 해보기 아마 저렇게 안나올텐데요!! 그런 경우에는 vmware로 가셔서 nat로 설정되어있는 지 확인해주세요:) bridge로 되어있는 경우에는 당연히 인터넷과 통..
HTTP 개념 인터넷에서는 FTP, Telnet, HTTP, SMTP, POP 등 여러 종류의 프로토콜이 사용됨 웹에서 가장 많이 사용하는 프로토콜인 HTTP(Hypertext Transfer Protocol)는 문서들 간의 상호 연결을 통해 다양한 텍스트, 그래픽, 애니메이션을 화면에 보여주고, 사운드를 재생할 수 있게 해줌 HTTP에 관한 RFC 문서 HTTP 1.0 : RFC ftp://ftp.ietf.org/rfc/rfc1945.txt 메소드는 GET, HEAD, POST 방식 지원 문서에 몇 개의 그림이 있든 상관없이 HTML 문서를 먼저 전송받은 후 연결을 끊고 나서 다시 연결하여 그림을 전송 받음 HTTP 1.1 : RFC ftp://ftp.ietf.org/rfc/rfc2616.txt 메소드..
인터넷에 대한 기본 개념 프로토콜 개념 상호 간에 정한 여러 가지 통신규칙과 방법에 대한 약속 또는 규약 두 컴퓨터 간의 서로 다른 방식을 연결하여 통신할 수 있도록 정한 공통의 방식 컴퓨터가 통신하기 위해서는 가장 작은 단위인 0과 1로 이루어진 데이터를 주고 받아야 함 프로토콜의 세가지 요소 구문(Syntax) : 데이터의 형식이나 신호로, 부호화 방법들을 정의 의미(Semantics) : 정확한 정보 전송을 위한 전송 제어와 오류 제어 방법들을 정의 순서(Timing) : 송/수신자 간 혹은 양단(end-to-end)의 통신 시스템과 망 사이의 통신 속도나 순서를 정의 TCP/IP (Transmission Control Protocol/Internet Protocol) 가장 많이 사용되는 프로토콜 ..
웹 서비스 구성 1. 웹 서비스 기본요소 1 티어 -> (웹 + Was + DB) 2 티어 -> (웹 + Was) + DB => 가장 많이 쓰는 방법 3 티어 -> (웹) + (어플리케이션) + (DB) 정규화 과정은 왜 할까? --> 중복 테이블이나 데이터를 없애 컬럼 하나로 모으는 것이 목적 일반적인 웹 어플리케이션은 주로 3계층으로 구축 1계층 = 웹 브라우저 2계층 = 동적 웹 컨텐츠 기술과 같은 엔진 3계층 = 데이터 베이스 Web Client 방화벽 Web Server, Web App Server HTTP Request : cleartext 또는 SSL HTTP Response : HTML, JS, VBScript.... Web Server, Web App Server Web Server : ..
지난 번에 배웠던 정찰에 이어 다른 네트워크 공격 유형들을 살펴보려고 합니다:) 2021/01/26 - [IT 일기 (상반기)/네트워크 및 시스템 보안] - [보안] 네트워크 공격_정찰 [보안] 네트워크 공격_정찰 네트워크 공격 유형 - 대상 네트워크에 대한 정보를 수집으로 하는 공격 정찰 액세스 공격 DoS 및 Distributed DoS - 자세한 정보 또는 내부자 액세스를 필요로 하는 공격 Worms, Virses, Trojan Horses 어플리 2-juhyun-2.tistory.com 액세스 공격 1) 액세스 공격 정의 ▪ 침입자가 아래와 같은 이유로 네트워크나 시스템에 액세스 공격 사용 - 데이터 검색 (Retrieve Data) - 접근 (Gain Access) - 접속 권한을 변경 (Esc..
네트워크 공격 유형 - 대상 네트워크에 대한 정보를 수집으로 하는 공격 정찰 액세스 공격 DoS 및 Distributed DoS - 자세한 정보 또는 내부자 액세스를 필요로 하는 공격 Worms, Virses, Trojan Horses 어플리케이션 레이어 공격 메니저먼트 프로토콜의 위협 정찰 (Reconnaissance Attacks) 1. 정찰 ▪ 정찰은 인터넷 정보 및 응용프로그램을 사용하여 대상 네트워크에 대한 정보를 습득하고 전반적인 조사를 뜻함 ▪ 정찰 공격 종류 - 패킷 스니퍼 --> Promiscuous 모드로 네트워크 어댑터 카드를 사용하여 모든 네트워크 패킷을 캡쳐하는 모드로 사용하는 소프트웨어 응용 프로그램 - 포트 스캔 --> 포트가 열리고 닫힘을 확인하는 데 어떤 서비스를 이용하는 ..