Security
-
PCRE, awk, Shell Script, Log Check - 정규 표현식, awk, 쉘 스크립트, 로그 확인Security 2022. 5. 18. 13:21
Note PCRE (정규 표현식, Peal Compatible Regular Expression) 문자를 그대로 기술하지 않으면서 문자들의 순열이나 패턴을 기술 한 정규 표현식이 다른 스타일의 정규 표현 시기에 다르게 동작할 수 있음 파일 검색 시 사용되는 와일드카드 문자와 정규 표현식에서의 문자는 다른 의미 : 패턴을 저장, 추출, 검색 등을 할 때 사용 ex) IP Address, 전화번호, 주민등록번호, E-Mail 등 DLP (Data Loss Prevention) : 개인정보가 외부로 유출되지 않도록 하는 SW, 자체 PC를 검색하기도 함(패턴으로 검색) CERT (침해 사고 대응팀) : 사내 존재, 보안 업체 전문 인력으로 구성 ex) Ahnlab A-Team 특수문자 호칭 ^ : 캐럿 (Ca..
-
Ubuntu - Web Server (GNU Board), Web Firewall (Modsecurity)Security 2022. 5. 17. 22:44
Ubuntu에 Web Server(GNU Board) , Web Firewall(Modsecurity) 설치 Web Server (GNU Board) 설치 sudo apt update sudo apt install vim sudo apt install apache2 sudo apt install mysql-server sudo apt install php php-mysql php-common php-gd php-fpm php-xml php-json php-curl git sudo systemctl start mysql sudo mysql -u roop -p#MySQL 시작 create database gnuboard; create user board@localhost identified by 'cyver..
-
DVWA - CSRF, Burp Suite - Dictionary Attack, Kali Linux -Medusa, Crunch - Brute ForceSecurity 2022. 5. 17. 20:18
CSRF CSRF (Cross Site Request Forgery) : 교차 사이트 요청 위조 공격 대상 : Web Server Client의 권한을 이용해서 위조된 요청을 Web Server에 보내는 공격 대표적 사레로는 자동으로 댓글 달기, 좋아요 눌러지기, 비밀번호 변경, 회원 탈퇴 요청, 회원 승급 요청 등 사용자들이 원하지 않았지만 스크립트의 소스 안에 공격자의 의도가 포함되어 있는 상태로 Web Server에 요청이 보내집니다. Metasploitable2를 켜고 DVWA에 접속합니다. - 리눅스는 굳이 로그인하지 않아도 서버가 실행됩니다. - DVWA : admin / password - Security Lever : Low 변경 - CSRF 메뉴 클릭 - admin의 패스워드를 12345..
-
Linux E325 : ATTENTION 해결하기Security 2022. 5. 17. 15:21
vim Editor를 사용하다가 뭔가 잘못 눌렀는데 에러가 발생해서 해결해보았습니다. sudo find / -name .password.lst#복제된 파일명을 입력해주시면 됩니다. cd /usr/share/john#경로를 따라가줍니다. ls#파일의 리스트를 확인합니다. find .password.lst.swp#리스트가 너무 많아서 눈으로는 못찾고 한 번 더 확인해줍니다. sudo rm .password.lst.swp#관리자 권한으로 삭제해줍니다. find .password.lst.swp#다시 find를 해보면 찾을 수 없으므로 삭제된 것을 확인할 수 있습니다. 다시 vim을 켜보면 문제없이 작동하는 것을 확인하실 수 있습니다.
-
SAST, DAST - SparrowSecurity 2022. 5. 16. 02:04
보안약점(Weakness) : 해킹 등 실제 보안사고에 악용될 수 있는 보안 취약점의 근본 원인 취약점(Vulnerability) : 보안약점이 원인이 되어 발생하는 실제적인 위협으로 해킹에 악용 SW 개발보안 적용방법 - SW 개발보안 교육 : 개발자뿐아니라 전 구성원에게 보안 교육 - 전 단계에 SW개발보안을 적용 : 기획, 분석, 설계단계부터 보안 고려 - 소스코드 진단 : 진단도구 활용 SAST (Statioc Application Security Testing) 정적 애플리케이션 보안 테스트 (SAST)는 실행 중이 아닌 상태에서 애플리케이션 소스 코드, 바이너리 및 바이트 코드를 분석하여 모바일 애플리케이션의 보안 취약점을 드러내도록 설계된 일련의 테스트 방법입니다. SAST는 화이트 박스 테..
-
VMware - Ubuntu에 Suricata 설치하기Security 2022. 5. 13. 20:01
SURICATA : 오픈소스 IDS/IPS 시장의 최강자였던 Snort의 단점이었던 단일 스레드 방식으로 데이터 처리하던 것을 보완하여, 2009년 OSIF(Open Information Security Foundation)이라는 단체에서 발표한 오픈소스 IDS/IPS 프로그램으로 멀티 스레드, 멀티 코어를 지원하여 데이터를 처리합니다. Snort에서 쓰던 Rules를 그대로 사용할 수 있으며 그 외에도 기존의 기능을 모두 제공합니다. 설치 시작하겠습니다. Ubuntu는 20.04.4 Version을 사용했습니다. Suricata를 설치해보겠습니다. 잘 보시고 따라해주세요. sudo apt update #부팅하면 항상 업데이트해줍니다. sudo apt install software-properties-c..
-
Check Point - Smart View, Smart Dash Board, IDS, IPSSecurity 2022. 5. 13. 19:42
Check Point - Smart View 벽돌 모양은 방화벽의 패킷 필터링 규칙에 의해 차단됩니다. Smart Defence : 패킷의 개수 등을 보고 허용 또는 거부를 결정하는 방식 ex) 1분에 100개의 요청 > 사람이 하는 요청이 아닐 가능성이 높음, Script 등 Rules : 24번째 Rule에 의해 차단 Information : Attack Info : TCP header corrupt 헤더 조작으로 SSH를 통해 Brute force, Dictionary 가능성 - 5개의 오류 메시지 : Destination Tnreachable, Time Exeeded, Parameter Proble, Redirect (경로 변경), Source Quench (발신지 억제) - 4쌍의 질의응답 : ..
-
HTTP Status Code - HTTP 응답 상태 코드 정리Security 2022. 5. 13. 16:57
HTTP의 응답 코드는 5개의 클래스로 구분됩니다. 상태 코드의 첫 번째 숫자는 응답의 클래스를 정의하며, 뒤의 두 자리는 분류의 역할을 하지 않습니다. 1XX (Information responses) : 요청을 받았으며 프로세스를 계속합니다. : 굵게 강조된 것은 자주 보이는 오류를 표시합니다. 100 Continue(계속) : 요청자는 요청을 계속해야합니다. 서버는 이 코드를 제공하여 요청의 첫 번째 부분을 받았으며 나머지를 기다리고 있음을 나타냅니다. 101 Switching Protocols : 요청자가 서버에 프로토콜 전환을 요청했으며 서버는 이를 승인하는 중입니다. - HTTP/1.0이후 한동안 쓰이지 않았었는데 최근 WebSocket 등에서 사용되고 있습니다. 102 Processing :..