분류 전체보기

Drive by download (CVE-2016-0189) 공격 정리
Drive by download (CVE-2016-0189) 공격 - "웹이 갖고 있는 취약한 보안 상태를 활용해 악성코드를 심어놓은 방법" - 스크립팅 엔진 메모리 손상 취약점 분석 현재는 드라이브-바이 다운로드를 '스크립트 등을 매개로 웹 사이트 방문 시 사용자의 인식(동의) 없이 자동으로 악성코드를 다운로드하고 실행하는 현상'으로 정의한다. 아래와 같은 시나리오로 DBD 공격이 이루어질 수 있다. Drive-By-Download와 같이 사용되는 것은 "난독화"이다. 페이지 이동 및 악성코드 유포에 대한 대부분의 진행은 스크립트 코드를 통해 이루어지기 때문에 해당 코드를 최대한 알기 어렵게 하기 위해서는 난독화를 진행해야한다. 원리 1. 사용자가 취약점이 있는 웹사이트 또는 크래커가 만든 사이트를 들..

GCP&Azure_Kali를 이용한 클라우드 침투 테스트 머신 구성2
● 원격 접근을 위한 Guacamole 구성 이전까지 설치를 다 진행했다면, Apache Guacamole 서버의 소스코드를 다운로드한다. wget https://downloads.apache.org/guacamole/1.1.0/source/guacamole-server-1.1.0.tar.gz wget http://mirrors.estointernet.in/apache/guacamole/1.0.0/binary/gu acamole-1.0.0.wa 그 후, tar xvf guacamole-server.tar.gz 다운로드 받은 파일의 압축을 풀어주어야 한다. 압축을 풀고 나서 CFLAGS="-Wno-error" ./configure --with-init-dir=/etc/init.d 하고 나서 아래와 같이 P..

GCP&Azure_Kali를 이용한 클라우드 침투 테스트 머신 구성1
● EC2에서의 칼리 리눅스 구성 이번에는 칼리 리눅스로 가상머신을 만들었다. 침투 테스터는 계정과 연결된 VPC에 원격 접근하고, 이 칼리를 사용해 VPC 내 또는 임의의 원격 호스트로 침투 테스트를 수행할 예정이다. 칼리 인스턴스에는 원격 접근을 허용할 필요가 있다. 그러므로 SSH와 Guacamole 원격 접근 호트를 포워딩하는 새로운 보안 그룹이 필요하다. ● 원격 SSH 접근을 위한 OpenSSH 설정 모바일 애플리케이션에서도 편리하게 칼리 인스턴스로 root 권한의 SSH 접속을 하기 위한 내용을 다룬다. 다만, 보안적으로 가장 안전한 것은 제한된 사용자 계정으로 PKI 인증을 하는 것임을 알고 있어야 한다. ● root와 사용자 패스워드 설정 root 계정의 패스워드를 먼저 설정하고 ec2-..

Konlpy를 활용한 한국어 분석
기존에 만들어둔 가상환경 이름이 생각나지 않아 conda create -n "이름" 통해 새로운 환경을 만들어주었다. 그 후, 만들어진 가상환경을 확인하기 위해 conda info --envs 통해 확인하였다. 간단한 형태소 분석을 해주기 위해 다음과 같은 코드를 작성해주었다. 사용법은 이처럼 간단하다. Okt()메서드로 Okt 객체를 생성하고, pos() 메서드에 형태소 분석을 수행할 문장을 지정하기만 하면 된다. Konlpy에는 5가지 형태소 분석기가 있는데 "아버지가방에들어가신다"를 제대로 분석할 수 있는 분석기는 Kkma와 Okt밖에 없다. 다음 실습에서 Word2Vec을 구현기 위해 Gensim 라이브러리를 미리 설치하였다.

GCP&Azure_클라우드 침투 테스트 환경 구성2
● 취약한 윈도우 인스턴스 구성 지난번 실습에서 GCP와 Azure 두 곳 모두 취약한 우분투 인스턴스를 구성하였다. 이번에는 취약한 웹 애플리케이션을 구동하는 윈도우 서버 구성을 진행할 것이다. 원래는 기존의 Microsoft Windows Server 2003 R2 BASE 버전으로 프로비저닝을 하고자 하였으나, 디스크 이미지가 없는 곳이 많았기 때문에 2019 버전으로 진행하였다. 프로비저닝을 할때, VPC 설정에서 주의해야한다. 이전에 생성한 우분투 인스턴스와 동일한 네트워크에 위치시켜주어야한다. 가상머신을 실행하고 로그인이 되었다면, 윈도우 서버에 XAMPP를 설치해 취약한 웹사이트를 호스팅해야한다. XAMPP for Windows 7.3.29/PHP 7.3.29 버전으로 다운로드를 진행하였다...

GCP&Azure_클라우드 침투 테스트 환경 구성1
● 취약한 우분투 인스턴스 구성 구글 클라우드 플랫폼인 GCP를 사용할 예정이다. 우선 클라우드에 우분투 인스턴스를 프로비저닝 해준다. 이름을 설정해주고 Region과 영역을 설정해준다. 머신유형과 시리즈를 표준으로 변경해주고 부팅 디스크를 Ubuntu 16.04LTS 버전으로 맞춰주었다. 가상 VM 인스턴스를 생성해주고 나서는 SSH로 접속을 하였다. 그 후, sudo apt-get update && sudo apt-get dist-upgrade를 입력하여 저장소 list와 인스턴스에 설치된 모든 패키지를 업데이트해 오래된 패키지로 인한 문제가 발생하지 않도록 해주었다. ● 우분투에 취약한 서비스 설치 우분투 호스트에 취약한 FTP 서버 버전(vsftpd)를 설치한다. 이 FTP SW 2.3.4 버전은..