일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 프로그래밍
- CIDR #서브넷 #Network #ip 주소고갈
- forensic
- #정보보안 #어셈블리 #저급언어 #기계어 #it #정보보안
- PYTHON
- 비박스 #웹취약점분석 #버그바운티 #bee-box #웹 #모의해킹
- 디지털포렌식챌린지 #dfchallenge #디지털포렌식 #Forensic
- 안드로이드 #스레드 #핸들러 #예제
- Injection #Reflected #웹취약점
- 정보보안기사 #정보보안산업기사 #클라우드컴퓨팅 #보안 #컴퓨팅보안
- 객체
- 정보보안기사 #정보보안산업기사 #2020년 정보보안기사 #시험일정
- 탈중화
- Forensic CTF #disk Forensic #windows file analyzer #WFA #Codegate 2012 F100
- 디지털포렌식 연구회 워크샵 #디지털포렌식 #디지털포렌식챌린지 #Forensic #ctf #정보보호학회
- evm
- HTML Injection #bWAPP
- 포렌식
- 자바
- 코딩
- Forensic #CTF #디지털포렌식 #disk forensic
- 메소드
- 파이썬
- java
- 안드로이드 #서비스 #안드로이스 서비스 #Android #java
- 파일 접근 권한 #linux #chown #chmond #umask #명령어
- EnCase #mount #Forensic #image mount
- 디지털 포렌식
- snedmail #linux #정보보안기사 #정보보안산업기사 #mail protocol
- It
- Today
- Total
목록Linux (21)
Jsecurity
파일 권한 ls -al 명령 또는 stat [File name] 명령을 실행하면 파일의 자세하 정보를 볼 수 있는데, 위의 그림처럼 가장 왼쪽에 파일 접근 권한이 나타난다. 예) d rwx r-x --- 1 필드 : 타입 - 인 경우 : 파일 d 인 경우 : 디렉터리 | 인 경우 : 다른 파일을 가리키는 링크 p 인 경우 : pipe. 두 개의 프로그램을 연결하는 파이프 파일. b 인 경우 : block device. 블록 단위로 하드웨어와 반응하는 파일 c 인 경우 : character device. 스트림 단위로 하드웨어와 반응하는 파일 2~4 필드 : 소유주 (USER) 권한 5~7 필드 : 그룹 (Group) 권한 8~10 필드 : 나머지 (Others) 권한 권한을 나타내는 알파벳 r : 읽기 ..
Centos ISO파일 다운로드 SITE: https://mirror.nsc.liu.se/centos-store/6.6/isos/x86_64/ Index of /centos-store/6.6/isos/x86_64/ mirror.nsc.liu.se 버추얼 박스에 CnetOS ISO 파일을 광디스크에 삽입하여 실행하면 위와 같이 선택화면이 나온다 그다음 Disc Found 선택화면이 나오는데 과감하게 Skip하여 빠르게 진행한다 Next -> Korean -> 한국어 -> 기본 저장 장치 -> Next 예, 모든 데이터를 삭제합니다. 호스트명 설정은 자유! 넘어가구.... 그뒤 비밀번호를 설정합니다! 저는 모든 공간을 사용하여 CentOS를 설치하겠습니다. 디스크에 변경 사항 기록을 클릭하여 설치해 줍시다 ..
John The Ripper 정의 Solar Designer가 개발한 Unix계열 password crack tool 무료 도구이며, UNIX계열 크래킹도구이지만 DOS, Win9x, NT, 2000 등의 플랫폼도 지원합니다. john 실행순서: 프로그램 > 즐겨찾기 05 - Password Attacks > john john을 이용한 command 창으로 실행하기 테스트할 계정 test(1~4)을 생성합니다. password.txt 파일에 test(1~4)의 passwd, shadow 정보를 저장합니다. john password.txt 명령을 입력합니다 그후 test1, tset3의 패스워드가 크랙이 된것을 알 수 있습니다. test1 비밀번호 : pass test3 비밀번호: passwd! 나머지 t..
시스템 로그 설정과 관리 리눅스에서는 /var/log 디렉터리에서 시스템의 모든 로그를 기록 및 관리하고 있다. 시스템의 /etc/syslog.conf 파일에서 시스템 로그 파일들의 위치를 지정하고 있다. 서버에는 여러 개의 로그 파일이 있으며 이들 로그를 남기는 데몬들 또한 다양하다. 시스템 로그데몬(syslogd), 메일데몬(sendmail), 웹데몬(httpd), 네임서버데몬(named), 수퍼데몬(xinetd)등 리눅스 주요 로그 파일 utmp(x) 로그 파일 -현재 로그인한 사용자의 상태정보를 담고 있는 로그 파일 -binary 파일로 되어 있으며 그 내용을 확인하기 위해서는 "w", "who", "finger" 등의 명령어를 이용한다. -Linux: /var/run/utmp wtmp(x) 로그..
https://securitymax.tistory.com/58 commix 명령 인젝션(command injection) 도구 Command Injection 정의 - 커맨드 인젝션은 명령어를 삽입한다는 뜻으로 웹 요청에 시스템 명령어를 보내 이를 실행하도록 하는 방법이다. 웹 내부에서시스템 명령어를 실행하는 경우 사용자가 입력한 값이 올바른.. securitymax.tistory.com 위에 나와있는 포스팅에 이어서 실습을 하려고 합니다! DVWA의 Command Injection 을 활용합니다. 보안 Level은 low 또는 Medium 으로 설정해주세요! commix 실행순서: 프로그램 > 즐겨찾기 03 - Web Application Analysis > commix 실행한 뒤 명령을 입력하기전에 ..
SQL Injection SQL Injection 이란 Web hacking 기법 중 하나이다. 웹 애플리케이션의 뒷단에 있는 Database에 질의(쿼리를 보내는 것)하는 과정 사이에 일반적인 값 외에 악의적인 의도를 갖는 구문을 삽입하여 공격자가 원하는 SQL 쿼리문을 실행하는 기법이다. SQL Injection 공격의 종류 인증 우회 (AB : Auth Bypass) 데이터 노출 (DD : Data Disclosure) 원격명령 실행 (RCE : Remote Command Excute) 대응방안 1. 문자열 필터링 및 길이 제한 데이터베이스와 연동하는 스크립트의 모든 파라미터를 점검하여 사용자의 입력 값에 이용되는 특수문자(‘, “, \, ;, :, %, space, --, # 등) 및 SQL 관련..
Command Injection 정의 - 커맨드 인젝션은 명령어를 삽입한다는 뜻으로 웹 요청에 시스템 명령어를 보내 이를 실행하도록 하는 방법이다. 웹 내부에서시스템 명령어를 실행하는 경우 사용자가 입력한 값이 올바른지 검사하지 않고 시스템 명령어의 일부분으로 전달한다면, 해커는 이 값을 조작하여 다른 시스템 명령어를 실행할 수 있다. -응용프로그램이 안전하지 않은 사용자 제공 데이터 ( 양식, 쿠키, HTTP 헤더 등 )를 시스템 쉘에 전달할 때 가능하며 이를 통해서 악성 스크립트나 파일 등을 업로드하여 공격을 한다. commix 실행순서: 프로그램 > 즐겨찾기 03 - Web Application Analysis > commix commix란? 커맨드 인젝션 기반 취약점 및 버그를 테스트하는 데 사용..
프로세스 (process) 하드디스크에 저장된 프로그램이 저장된 프로그램이 메모리에 로딩되어 활성화 된것을 말합니다. 예를들어서, 웹 브라우저인 Chrome(크롬)을 실행하여 화면에 나타난 상태를 프로세스라고 합니다. 반면에 화면에 나타나지 않고 Background(백그라운드)로 실행되고 있는 것을 백그라운드 프로세스라고 합니다. 데몬 (daemon) 데몬이란 서버 프로세스를 말한다. 예를 들어 웹 서버 프로세스, 네임 서버 프로세스, telnet 서버 프로세스, DB 서버 프로세스 등을 데몬(daemon) 이라고 부른다. 데몬은 뒤에서 백그라운드로 작동하기 때문에 눈에 보이지는 않습니다. 인터넷 슈퍼데몬 (Internet Super Daemon) Xinetd (커널 2.4버전 이전은 inetd , xi..
GoLismero, "웹 나이프" 웹 보안에 초점을 맞춘 보안 테스트를위한 무료 소프트웨어 프레임 워크 자체 보안 테스트를 실행하고 잘 알려진 보안 도구 (OpenVas, Wfuzz, SQLMap, DNS 조정, 로봇 분석기)를 관리하여 나머지 결과를 얻고 모든 결과를 완전히 자동으로 병합 할 수 있다. GoLismero의 기능 진정한 플랫폼 독립성. Windows, Linux, * BSD 및 OS X에서 테스트되었습니다. 네이티브 라이브러리 종속성이 없습니다. 모든 프레임 워크는 순수 파이썬으로 작성되었습니다. Python 및 다른 스크립팅 언어로 작성된 다른 프레임 워크와 비교할 때 좋은 성능. 매우 사용하기 쉽습니다. 플러그인 개발은 매우 간단합니다. 또한 프레임 워크는 잘 알려진 도구의 결과를 수..
네트워크 정보수집은 보통 네트워크 스캐너 툴을 사용하는데 그중의 dmitry(드미트리)라는 툴을 통해 타켓 DNS 정보를 수집하는 방법입니다. dimitry실행순서: 프로그램 > 즐겨찾기 01 - Information Gathering > dmitry dmitry 툴의 사용법 및 옵션이 있습니다. 터미널에서 dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host 입력 옵션 연습) dmitry -winsepfb google.com -o Desktop/dmitry.txt (google.com)의 DNS정보를 수집하여 바탕화면의 텍스트 파일로 저장합니다. 이렇게 명령어를 입력하면 해당 도메인에 해당하는 DNS 정보가 스캔되어 txt 파일로 저장됩니다. 하지만, 스캔은 불법입니다...