목록대외활동/시큐리티 아카데미 4기 (14)
베지밀

Cisco 스위치 초기화 명령어- 모든 구성 파일 및 VLAN 데이터를 삭제하고 재부팅하여 공장 초기 상태로 복원- IP 주소, 라우팅 설정, VLAN 설정 등을 다 초기화시킴 Switch> enSwitch# del vlan.datDelete filename [vlan.dat]?Delete flash:/vlan.dat? [confirm]%Error deleting flash:/vlan.dat (No such file or directory) Switch# erase startup-configErasing the nvram filesystem will remove all configuration files! Continue? [confirm][OK]Erase of nvram: complete%SYS-7-N..

VPN이란?VPN(Virtual Private Network, 가상 사설망)이란 사용자가 공인 인터넷을 통해 마치 전용 네트워크인 사설망에 연결된 것처럼 안전하게 통신할 수 있게 해주는 기술이다. 기업이나 기관에서 멀리 떨어진 본사 네트워크와 지사 네트워크를 연결할 때 주로 활용된다. 기업은 비싼 전용 회선 대신 VPN 기술을 활용하여 저렴한 비용으로 안전한 내부 네트워크를 구축할 수 있게 된다.VPN은 네트워크 특성에 맞춰 라우터, 방화벽, 스위치 등 다양한 위치에서 유연하게 동작한다. 또한 공인 인터넷을 통해 사설망 간 연결을 가능하게 하고, 데이터 암호화와 터널링 기술을 통해 데이터의 기밀성과 무결성을 보장한다. 이를 통해 외부인이 패킷을 쉽게 탈취하지 못하고, 가상의 터널을 통해 데이터를 주고받을..

이메일 헤더란?메일 발송자의 위치부터 시작하여 각 서버를 거쳐 최종적으로 수신자에게 오는 과정을 기록악성코드 분석가는 해커가 발송한 메일을 역추적하기 위해 이메일 헤더의 여러 필드들을 반드시 확인해야 함 이메일 헤더 필드To : 수신인, 받는 사람Cc(Carbon Copy) : 다른 사람이 메시지를 참조해서 읽으라고 보내는 경우Bcc(Blind Carbon Copy) : 숨은 참조로 여러 사람에게 보낼 때 참조인 주소를 숨기기 위해 사용From : 보내는 사람. 임의의 주소를 적으면 되기 때문에 해커는 자신의 주소가 아닌 가짜 주소 입력Reply-To : 수신한 메일을 회신할 때, 우선적으로 Reply-To에 설정된 주소로 회신Received : 수신한 메일이 어느 서버들을 거쳐왔는지 표시헤어 부분의 하..

위 문제에 대해 ERD 모델링을 수행해보자.간단간단 ^^ 우선 주어진 문제에서 다음과 같이 세부 항목을 나눈다.필요한 테이블과 속성들을 구분한다. 위 그림 참고해서 ERD를 그려보자 ERD 그리는 사이트 : https://www.erdcloud.com/ ERDCloudDraw ERD with your team members. All states are shared in real time. And it's FREE. Database modeling tool.www.erdcloud.com식별 비식별 관계를 고려해서 작성해야 함 끝

MySQL Workbench의 Table Data Import Wizard 기능을 이용해서 엑셀파일을 Import해보자 1. import하고자 하는 시트를 csv로 변환이런식으로 구성된 엑셀파일을 쉼표로 구분하기 위해 csv 파일로 저장하자 다른이름으로 저장 > csv로 파일 형식 변환 2. csv 파일을 json 파일로 변환utf-8 인코딩에서 문제가 발생할 것을 대비해서 json파일로 변환한다.https://csvjson.com/csv2json CSV to JSON - CSVJSONEmbed all the functionality of csvjson in any web application with Flatfile. Auto-match columns, validate data fields, and p..

su를 입력하는데 Authentication failure가 떴다.-> root 패스워드가 설정되지 않았기 때문 root 패스워드를 설정하거나, 분실했을 때 초기화하는 방법에 대해서 알아보자 1. GNU GRUB 모드 진입 후 e 누르기부팅 시 shift 키를 연타해서 부트로더에 진입한다e를 눌러서 명령어 편집모드로 들어간다 2. linux 라인의 ro를 찾는다linux로 시작하는 라인의 맨 끝 줄에서 ro를 찾는다. 3. ro를 rw로 수정하고, 한칸 띄워서 init=/bin/bash 입력 4. Ctrl+x로 부팅 진행 5. passwd로 새로운 패스워드를 만들어준다. 6. reboot -f 옵션으로 재부팅 진행 끝 다시 su 명령어를 사용해보니 정상적으로 진입되었다

sudo apt install vim 으로 vim 설치 vimtutor -g ko를 통해 한국어로 된 vim 길잡이를 볼 수 있다 방향키 대신 hjkl 명령어 이용하기키보드로 작업할 때 빠르게 수행할 수 있도록 최적화되었기 때문에방향키보다 hjkl를 사용하는 게 훨씬 빠름이것에 익숙해지자 ESC : 명령모드i : Insert 삽입모드v : 비주얼모드 :q! : 저장하지 않고 종료:wq! : 저장하고 종료 명령모드 x : 커서가 위치한 글자 지움명령모드 i : 삽입모드로 진입명령모드 A : 커서가 있는 줄의 맨 끝으로 이동, 편집모드로 바뀜 명령모드 dw : 커서가 위치한 단어 지우기명령모드 d$ : 커서부터 줄 끝까지 지우기 명령모드 dd : 줄 전체 지우기2dd : 두 줄 지우기 * 참고 *[횟..

Simple SQL 문제id와 pw에 값이 채워져있고, id가 admin이면 admin check!를 반환한다.즉, 쿼리 값이 참이면 결과를 반환해주는 것 Blind SQL InjectionSQL 취약점은 존재하지만 쿼리의 결과를 알 수 없을 때, 즉 참/거짓만 알 수 있을 때 사용하는 것.ex) 로그인 기능에서 SQLi 발생했지만 로그인 성공/실패 여부만 알 수 있음 1. 데이터베이스 길이 확인?id=admin&password=123' or length(database())>1 -- -DB 길이는 5인것을 알 수 있다. 2. 데이터베이스 이름 찾기?id=admin&password=123' or ascii(substr(database(),1,1))>97 -- -substr(database(),2,1)..

ping of death 공격 작업관리자에서 확인해보면 평화로운 상태.. hping3 [victim ip] --icmp --rand-source -d [패킷 크기] --flood공격자 pc에서 65000바이트에 icmp 패킷을 보냄 CPU가 엄청 커지고 있고Wireshark에서는 Fragmented IP Protocol 패킷을 확인할 수 있다 syn flooding 공격hping3 [victim ip] -p 21 -S --flood --rand-source cpu 사용량이 증가하고 패킷에 반복적으로 rst,ack 패킷이 나타나는 것을 볼 수 있다.

이전 포스팅과 이어짐 사전에 만들어진 실습용 vmx 파일을 이용하였기 때문에 실제 실습 화면은 다를 수 있습니다. Victim Host : 10.10.10.100 (Window XP)Attacker : 10.10.10.10 (Backtrack5)Gateway : 10.10.10.2 victim이 DNS 서버한테 DNS 쿼리를 함. 정상적으로는 DNS는 도메인에 맞는 ip주소를 알려줌DNS서버가 답을 주기 전에 attacker가 먼저 조작된 DNS Response를 줌.victim은 attacker의 유해 서버에 접속하게 됨. BT5에서 DomainFile이라는 이름의 파일을 생성좌측 ip는 공격자의 ip (우회할 ip) Applications>Backtrack>Services>HTTPD>apache s..

사전에 만들어진 실습용 vmx 파일을 이용하였기 때문에 실제 실습 화면은 다를 수 있습니다. Victim Host : 10.10.10.100 (Window XP)Attacker : 10.10.10.10 (Backtrack5)Gateway : 10.10.10.2 1. Victim 컴퓨터는 인터넷을 통해 서버에 접속하기 위한 최적의 라우트를 따라 데이터를 전송함2. Attacker는 라우터/게이트웨이를 사칭하여 ICMP Redirect 메시지를 전송함. 이 메시지는 현재 사용 중인 경로 대신 다른 경로(Attacker로 향하게 하는 경로)를 사용하도록 지시3. 피해자가 ICMP Redirect 메시지에 따라 공격자의 컴퓨터로 리디렉션4. 스니핑 성공 WinXP에서 route print를 통해 현재의 라우..

앞서 이더넷, IP, TCP의 헤더 구조에 대해 알아보았다.이번에는 Wireshark를 이용해서 패킷 길이를 확인해보자. 1. BPF(Berkely Packet Filter)캡쳐 옵션을 naver로 설정하고 시작하면 naver.com에 해당하는 패킷만 캡쳐가 가능하다.캡쳐하기 전에 특정 패킷만 보이게 필터링하는 것이다.BPF 문법은 아래 링크에서 확인https://biot.com/capstats/bpf.html 2. Display Filter패킷이 어느정도 들어오면 정지한 후 필터바에 ip.addr == [내 ip주소]를 검색BPF와는 달리 캡쳐 후에 필터링하는 것이다.Display Filter 문법은 아래 링크에서 확인https://www.thegeekstuff.com/2012/07/wireshark-..

IP 패킷 헤더 특징네트워크 계층에서 데이터의 단위를 '패킷'이라고 부른다.패킷 헤더의 길이는 총 20byte로 구성되어 있다.이더넷 프레임(MAC 프레임)에서 최대로 수용 가능한 데이터가 1500byte이므로, 상위 계층인 IP패킷의 최대 크기(MTU, Maximun Transmission Unit)은 1500byte가 된다.이 중, TCP와 IP헤더의 길이(20byte+20byte)를 제외하면 실질적으로는 1460byte의 데이터가 담기게 된다. IP 패킷 헤더 구조Version Number : IPv4인지, IPv6인지를 구분하는 필드. 아직까지는 4를 많이 사용한다.Header Length : Header의 길이인 20byte를 표현하는 필드. 표현의 단위가 4byte이기 때문에 4byte*5 =..

목표 : 이더넷 환경에서 ping으로 패킷을 주고 받은 후 프레임 헤더 분석해보기 0. 2계층 Data Link Layer 프레임 구조이더넷 헤더 크기 = 14Byte Preamble, SFD : 프레임의 시작을 알리는 부분. 동기화할 때 사용.DA : 목적지 이더넷 주소(MAC주소)SA : 호스트 이더넷 주소(MAC주소)Type : 이더넷 프레임에 포함된 데이터가 어떤 프로토콜의 데이터인지- 0800 : IP- 0806 : ARPData : 상위 계층의 프로토콜의 정보 1. 기본 셋팅 및 실습 환경우선 와이파이를 끄고 RJ45 선 연결그럼 와이파이 칸에 모니터 화면이 뜸.LAN 연결이 된 것 실습할 PC 둘 다 ipconfig로 ip확인나(A) : 192.168.0.207 [ Window ]상대방(..