본문 바로가기
반응형

인터넷 보안19

[인터넷 보안] Metasploit 모의침투 Metasploit 이란? Metasploit은 온갖 취약점과 공격을 시도할 수 있는 프레임워크이자 오픈소스 도구입니다. Metasploit과 Metasploitable2는 다른 것입니다. Metasploitable2는 하나의 시스템이고, Metasploit는 프레임워크입니다. Kali Linux에 기본적으로 설치되어 있습니다. 그럼 본격적으로 Metasploit을 사용해서 모의 침투를 진행해보겠습니다. 먼저 Metasploit을 사용하려면 데이터베이스가 필요한데, postgreSQL을 사용하겠습니다. 다음 명령어를 이용해 postgreSQL을 실행하고, 실행 중인지 상태를 확인합니다. $ systemctl start postgresql $ systemctl status postgresql Postgre.. 2021. 6. 13.
[인터넷 보안] XSS (Kali, Ubuntu 사용) 이번 포스팅에서는 공격자인 Ubuntu, 피해자인 Kali를 두고 XSS 실습을 해보겠습니다. 다음은 각 운영체제의 IP주소입니다. Ubuntu - 192.168.0.12 Kali - 192.168.0.20 먼저, 사용자 Kali에서 전송해오는 내용을 받기 위해 Ubuntu에서 apache2 웹서버를 설치하고 실행시켜줍니다. 그리고 다음 명령어를 통해 apache2 웹서버의 access log를 켜 둡니다. $ cd /var/log/apache2 $ sudo tail -f access.log DVWA에서 실습 Kali에서 DVWA의 XSS에서 다음 스크립트를 입력해 submit 하고 실행시켜줍니다. 이 스크립트는 쿠키 정보를 공격자 PC인 Ubuntu의 IP주소로 보내라는 스크립트입니다. 그럼 Ubunt.. 2021. 6. 12.
[인터넷 보안] XSS XSS란? XSS란 Cross site scripting의 약자로 인터넷 공격의 한 종류입니다. Cross site scripting이라면 css가 되지 않겠나 싶은데 css은 이미 html/css에서 사용하고 있어서 xss라고 불립니다. XSS는 자바스크립트와 밀접한 연관이 있습니다. XSS는 취약한 웹 페이지에 자바스크립트를 전송해 클라이언트 쪽 웹에서 실행하고 원하는 데이터를 빼오거나, 악성 파일을 보내는 동작을 합니다. XSS에는 크게 2가지 공격이 있습니다. Reflected XSS - 특정판 피해자를 대상으로 공격, 웹 서버에 스크립트 남기지 않음 Stored XSS - 다수, 임의의 대상을 공격, 웹 서버에서 스크립트 남김 Reflected XSS Reflected XSS는 다음과 같은 과정.. 2021. 6. 12.
[인터넷 보안] SQL Injection - SQL Map SQL Map이란? SQL Map은 파이썬으로 개발된 툴로 Kali Linux안에 설치되어있는 프로그램입니다. SQL Map은 터미널로 명령어를 입력하면서 SQL Injection 공격을 수행할 수 있습니다. SQL Map을 실행해보면 다음과 같은 창이 로딩됩니다. 기본적으로 SQL Map은 url을 기반으로 공격합니다. 현재 실습하려는 DVWA와 같이 로그인된 경우에는 cookie에 대한 정보도 설정해줘야 합니다. DVWA의 blind SQL injection에서 SQL map을 사용해 공격해보겠습니다. SQL map을 사용하는 2가지 방법이 있습니다. URL 사용하기 요청을 담은 텍스트 파일 사용하기 URL 사용하기 다음 명령어를 통해 SQL map을 실행시켜 줍니다. $ sqlmap -u "http.. 2021. 6. 12.
[인터넷 보안] SQL Injection SQL Injection이란? SQL Injection은 웹으로부터 데이터베이스에 전송되는 SQL 쿼리문을 공격자가 조작하여 데이터를 변조하거나, 데이터베이스 정보들을 조회하는 공격입니다. 취약한 데이터베이스는 이런 공격을 받고 비정상적인 동작을 합니다. 비교적 쉬운 공격이지만 엄청난 피해를 줄 수 있습니다. SQL Injection의 공격 방법에는 Where 절을 이용한 공격, Union 명령어를 이용한 공격, Boolean based 공격, Time based SQL, 저장된 프로시저 공격 등이 있습니다. Where 공격 Where 절을 이용한 간단한 공격에 대해 얘기해보겠습니다. 사용자가 ID 가 1인 사용자 정보를 요청하면, SQL문은 다음과 같이 전송됩니다 SELECT name, email FR.. 2021. 6. 11.
[인터넷 보안] CSRF 공격 CSRF란? CSRF는 Cross Site Request Forgery의 약자입니다. 이는 우리말로 해석하면 사이트 간 요청 위조라고 번역할 수 있습니다. 이 공격은 공격자가 피해자를 피싱을 사용해 속이고, 사용자 모르게 로그인해 비밀번호를 변경하는 방법입니다. CSRF 공격 순서 일반 사용자가 정상적으로 사이트에 접속하고 로그인합니다. 공격자가 사용자에게 은행 직원 인척 피싱해 이메일을 보내 링크를 클릭하도록 유도합니다. 사용자가 해당 링크를 클릭하면 현재 로그인돼있는 사이트의 비밀번호를 공격자가 미리 설정한 비밀번호로 자동으로 변경됩니다. 공격자가 변경된 비밀번호로 접속해 사용자의 계정으로 로그인할 수 있습니다. 이렇게 사용자에게 피싱만 잘할 수 있으면 CSRF는 비교적 쉬운 공격입니다. 단, 주의할.. 2021. 6. 11.
[Kali] Kali Linux / Burp Suite Intruder 사용 방법 Burp Suite Intruder 시작 하기 이번 포스팅에서는 Kali Linux의 Web Application Analysis 프로그램들 중 하나인 Burp Suite의 Intruder 기능 및 사용 방법에 대해 포스팅하려고 합니다. 먼저 Burp Suite을 키고, Intercept를 잠시 꺼둡니다. Oracle Virtual Box에서 Metasploitable2 가상 머신을 시작하고, FireFox 브라우저로 10.0.2.4를 통해 Metasploitable2의 DVWA에 접속합니다. 혹시 Metasploitable2가 설치되어 있지 않으신 분들은 다음 포스팅을 참고하시면 됩니다. programforlife.tistory.com/47 [Kali] Metasploitable2 설치하기 Metasp.. 2021. 4. 2.
[Kali] Kali Linux / Burp Suite Repeater 사용 방법 Burp Suite Repeater Kali Linux의 Web Application Analaysis 툴인 Burp Suite에는 수많은 기능이 있습니다. 그중 repeater라는 기능에 대해 포스팅해보려 합니다. 먼저 repeater를 사용하기 위해 Metasploitable2의 DVWA라는 애플리케이션에 접속해 보겠습니다. DVWA의 기본 Username은 admin이고, Password는 password입니다. Foxy Proxy의 Burp Suite 옵션을 켜서 웹 브라우저의 요청이 Burp Suite을 경유하게 설정해주고 Burp Suite의 프록시 인터셉트를 켜줍니다. 그리고 DVWA로그인 페이지에서 Username은 admin, Password는 123으로 로그인을 시도해 보겠습니다. 인터.. 2021. 3. 21.
[Kali] Foxy Proxy 설치하고 활용하기 Foxy Proxy 사용 이유 현재 Kali Linux의 웹 브라우저의 네트워크 설정은 다음과 같이 되어있습니다. 이 설정은 인위적으로 프록시 서버를 사용하겠다는 의미이고, 저희의 프록시 서버 역할을 하는 애플리케이션은 Burp Suite입니다. 이렇게 설정된 상태에서 Burp Suite이 실행중이지 않을 때, 웹 브라우저에서 네이버에 접속하려고 시도하면 다음과 같이 네이버에 접속되지 않음을 확인할 수 있습니다. 이유는 바로 브라우저에서 보내는 요청을 서버 측으로 전달 해 주는 프록시 서버인 Burp Suite이 작동 중이지 않기 때문에 프록시 서버가 접속을 거부한다는 에러가 출력됩니다. 이렇게 저희는 웹 브라우저의 설정이 Burp Suite을 통해 클라이언트측의 요청과 서버 측의 반응이 전달되어야 하는.. 2021. 3. 21.
[Kali] Kali Linux로 Metasploitable2 접속하기 Kali Linux로 Metasploitable2 접속하기 Kali Linux로 Metasploitabel2에 접속하기 위해서 먼저 VirtualBox와 가상 머신들의 네트워크 설정을 해줘야 합니다. VirtualBox와 Kali Linux 가상 머신, Metasploitable2 가상 머신 네트워크 설정하기 Oracle VirtualBox에서 [도구], [환경 설정], [네트워크], [NatNetwork]를 더블클릭하면 다음과 같은 정보를 확인할 수 있습니다. 네트워크 정보에서 네트워크 CIDR은 Classless Inter-Domain Routing의 약자입니다. CIDR는 도메인의 각 네트워크 대역을 구분 짓고 구분된 네트워크 간 통신을 위한 주소 체계입니다. NAT 네트워크는 다음과 같은 성질을 .. 2021. 3. 21.
반응형