본문 바로가기

전체 글

(67)
SSRF ▶ SSRF 1번 문제 http://normalskinfosec.com:8080/include/db_conf.php ▶ SSRF 2번 문제 DB 연결 페이지(비공개) Remote Host IP: DB Username: DB Password: 관리자 페이지(비공개) 관리자 페이지 ▶ SSRF 3번 문제 ▶ SSRF 4번 문제 http://normalskinfosec2.com:8080/include/db_conf.php ▶ 데이터 평문 전송 문제 ▶ 디렉토리 문제
XSS 취약점 Cross Site Scripting (XSS) 크로스사이트 스크립팅 거의 모든 웹에서 자바스크립트쓰므로 XSS 발견 가능 -> 필터링, 방화벽으로 웹개발함 필터링 하면 외부 자바스크립트 api를 못쓰므로 취약점이 있는 곳이 있음 ▶ XSS 개요 공격자가 삽입한 악의적인 스크립트가 사용자의 브라우저에서 실행되는 취약점 ▶ 발생원인 악의적인 스크립트 코드가 삽입된 입력값을 서버가 적절한 검증절차 없이 반환하는 것 ▶ 예상되는 피해 사용자의 개인정보 탈취 : keylogger 형태로 키보드 입력 값 탈취 사용자의 쿠키정보 탈취 : document cookie 사용해서 쿠키 값 탈취 악성코드 다운로드 또는 실행 피싱 사이트로 강제 이동 ▶ 크로스사이트 스크립팅 공격 종류 Reflected XSS Stored ..
CSRF ( Cross Site Request Forgery) 1. CSRF 개요 ▶ CSRF 개요 정상적인 요청과 조작된 요청을 서버가 구분하기 못 할 경우 발생하는 취약점 애플리케이션을 이용하는 사용자로 하여금 조작된 요청을 웹 어플리케이션에 전송하도록 유도하여 피해를 발생시킴 공격 당한 사용자의 권한을 그대로 사용하므로 사용자의 권한 수준에 따라 피해 범위 달라짐 XSS 취약점과 무관하게 공격이 간으하나 XSS 취약점과 연계 시 더 공격 범위가 증가함 ▶ CSRF 예제 공격자는 조작된 요청 게시물 등록 희생자는 공격자가 등록한 게시물을 열람하고, 희생자 브라우저는 서버로 요청 패킷을 전송 서버는 조작된 요청에 대한 응답 패킷 전송 브라우저는 조작됨 요청에 대한 응답값을 수행 ( 공격자 목적대로 됨 ) ▶ CSRF 원인 사용자의 요청을 서버가 적절한 검증절차 없..
AWK로 로그 분석 ▶ AWK awk는 파일로부터 레코드(record)를 선택하고, 선택된 레코드에 포함된 값을 조작하거나 데이터화하는 것을 목적으로 사용하는 프로그램 awk 명령의 입력으로 지정된 파일로부터 데이터를 분류한 다음, 분류된 텍스트 데이터를 바탕으로 패턴 매칭 여부를 검사하거나 데이터 조작 및 연산 등의 액션을 수행하고, 그 결과를 출력하는 기능 awk는 기본적으로 입력 데이터를 라인(line) 단위의 레코드(Record)로 인식 - 각 레코드에 들어 있는 텍스트는 공백 문자(space, tab)로 구분된 필드(Field)들로 분류 ▶ 우분투 환경에서 실습 1) $ echo "Mina Sana Dahyun Jeonyun" | awk '{print $1,$4,$3,$2}' Mina Jeonyun Dahyun S..
xss 공격 1. 문제 페이지 들어가기 2. 3. 4. 사이트 새로고침 후 5. 1번 - 11번 12번은 Reflected XSS이므로 search 부분에 넣기 2번 3번 , 4번 5번 제목에 넣기-> 저장 후 게시글 열어보기 6번 7번 8번 9번 10번 11번 12번
디지털 포렌식 - 1일차 - 리눅스 환경에서 로그 분석 많은 오픈 소스가 리눅스 ( 우분투 )에서 사용하기 편함 스마트폰에 들어가는 운영체제, 안드로이드 -> 오픈소스 윈도우, ms office -> 오픈소스 아님 * PCRE (정규표현식, Perl Compatible Regular Expression) - 패턴을 저장, 추출, 검색 등을 할 때 사용 ex) IP주소, 전화번호, 주민등록번호, 이메일 등등 * DLP (Data Loss Prevention) : 개인정보가 외부로 유출되지 않도록 하는 SW, 자체 PC를 검색하기도함 (패턴으로 검색) * 특수문자 ^ : 캐럿 (carrot) ~ : 틸드 (tilde) * : 아스테리스크 (Asterisk) [ ] : 브라킷 (bracket) . : 닷(dot), 포인트 @ : at..
디지털 포렌식 - 4일차 기본 원리 : File System ( FAT, NTFS, EXT ) 기본 원리 : OS 아티텍트 -> OS가 남긴 흔적 ( Windows 11, 10, 7 / Linux / Mac OS 디지털 포렌식은 Tool - dependent : 분석 툴에 의존 많이 함 (EnCase, FTK, XRY /모바일분야 : MD series, cellibrite ) 해킹당한듯? Artitact 분석 ( Encase 이용) -> 분석결과 해석 - > 결론 삭제된 파일 복구 -> HDD ( 복구 용이 ) / SSD ( 복구가 용이하지는 않고 가능 ) 휴대폰 포렌식 ( 완전 tool dependent ) 5. 파일 분석 기법 ( File analysis ) ▶ MS Office 파일 분석 docx 를 zip으로 바꾸고 압축..
디지털 포렌식 - 3일차 (2/2) 디지털 포렌식 기법 1. 복제본 만들기 (Creating forensic images) ▶​ 소프트웨어 쓰기방지 장치 도구 : Regedit HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control 로 이동 -> 새키를 생성 후에 이름을 StorageDevicePolicies로 변경 새로운 DWORD (32-bit) Value 생성 후 -> WriteProtect 의 값을 0에서 1로 바꾸기 ▶ 포렌식 이미지 만들기 - 1 도구 : FTK Lmager FTK Imager를 실행시킨 후 File에서 create disk image 선택 Select Source에서 Physical Drive 선택-> USB포함된 drive선택 -> Finish 선택 Create Image..