목록# 나 (257)
의미없는 블로그
스위치 재밍 스위치허브의 MAC Address Table 을 오버플로우 왜냐면 꽉 차면 더미허브처럼 브로드캐스팅 한다 Source MAC 을 계속 변경하여 보낸다 오버플로우 시키기 위해 스위치 Fail Safe(Open) 정책 - 장애시 모든 기능을 허용 - 가용성을 중시 - 위에 브로드캐스팅 처럼 스위치 Fail Secure(Close) 정책 - 장애시 모든 기능을 차단 - 보안성을 중시 - 모든 트래픽을 차단하고 동작 X ARP 스푸핑 공격자의 MAC 으로 변조한 ARP Reply 를 사용자에게 지속적으로 전송 사용자의 ARP Cache Table 에 공격자 MAC 박힌다 특정 패킷이 공격자에게 가게 된다 공격자는 스니핑 가능 IP Forward 기능 사용해서 정상 통신이 되도록 한다 (호스트가 라우..
Ping of Death 공격 ICMP 패킷(Ping)을 아주 크게 만들어 보내면 IP 단편화가 발생한다고 함 이 대량의 IP fragment 가 타겟에 보내짐 타겟은 fragment 재조합 하다가 부하 발생하고 오버플로우 발생해서 문제 대응방안 - 보통의 ICMP 패킷은 분할되지 않으므로 분할된 ICMP 패킷은 의심 - 대부분의 시스템은 반복적인 ICMP 패킷 무시하도록 되어 있음, 안되어 있다면 시스템 패치 Land Attack Land 는 나쁜 상태에 빠지게 하다 라는 의미 출발지와 목적지가 같은 IP 만들어서 수신자가 자신에게 응답 보내어 문제 발생하게 함 대응방안 - 방화벽에서 출발지와 목적지 같으면 drop 시킨다 Smurf Attack 출발지 IP를 타켓 IP로, 목적지 IP는 증폭 네트워크..
p.453 alert tcp any any -> any 1:2023 ... (1~2023 포트) alert tcp any any any 1024: ... (2024 포트 이상) alert : alert 발생, 로그 남김 log : 로그 남김 pass : 패킷 무시 drop : 패킷 차단, 로그 남김 sdrop(silent) : 패킷 차단, 로그 안남김 reject : 패킷 차단, 로그 남김, TCP면 TCP Reset 전송, UDP면 ICMP Unreachable 전송 activate : alert 발생, dynamic rule 활성화 dynamic : 로그 남김 $EXTERNAL_NET : 외부 네트워크를 의미, 기본 any $HOME_NET : 내부 네트워크를 의미 -> snort.conf 에 적절한..
DNS 재귀적(Recursive) 질의, 반복적(Iterative) 질의가 있다 재귀적 질의는 [Recursive DNS 서버] 에다가 질의하는건데 무조건 질의하는건 아니고 순서가 있다 1. 로컬 DNS Cache 를 먼저 검색 2. hosts 파일 검색 3. Recursive DNS 서버에 질의 여기서 로컬 DNS Cache 란 기존에 DNS 서버에 질의해서 받은 결과가 저장되어 있는 캐시이다 매번 물어보는 부하를 줄이기 위해 먼저 기존 캐시에 정보가 있는지 검색한다 [Recursive DNS 서버]는 자신의 캐시에 저장된 정보를 응답하거나 정보가 없으면 최상위 Root 네임서버부터 반복적 질의를 수행하여 응답해 준다 ISP 업체에서 제공하는 DNS 서버가 일반적으로 Recursive DNS 서버에 해..
https://github.com/SkyBlueEternal/CNVD-C-2019-48814-or-CNNVD-201904-961 SkyBlueEternal/CNVD-C-2019-48814-CNNVD-201904-961 CVE-2019-2725poc汇总 更新绕过CVE-2017-10271补丁POC. Contribute to SkyBlueEternal/CNVD-C-2019-48814-CNNVD-201904-961 development by creating an account on GitHub. github.com https://securityaffairs.co/wordpress/84450/breaking-news/oracle-weblogic-zeroday.html Zero-day vulnerability in..
AD 서버 : Windows Server 2008 AD 클라이언트 : Windows 7 Professional [AD 서버 구축] 실행 > dcpromo > 대부분 기본 설정으로 두고 Next.. Create a new domain in a new forest FQDN of the forest root domain : adtest2.com Forest functional level : Windows Server 2008 아래 창 뜨는것은 현재 동적IP 사용하고 있기 때문 > 그냥 Yes 클릭 나머지도 그냥 Next 하고 설정 다 끝나면 재부팅 AD 서버 IP 확인(192.168.19.129) [AD 클라이언트 구축] DNS를 AD 서버 IP(192.168.19.129)로 설정 컴퓨터 속성 > 설정 변경 ..
SSRF에서 Forgery는 위조라는 뜻이다 즉 '서버 측 요청 위조'라는 뜻으로 알면 되겠다 서버가 악의적인 요청을 직접 날리도록 공격한다 서버가 의도치않게 악의적인 요청을 날리게 되므로 요청 위조라고 하는게 아닌가 싶다 CSRF와의 차이는 CSRF는 클라이언트 단에서 악의적인 요청을 날리게 되는것이고 SSRF는 서버 단에서 악의적인 요청을 날리게 된다 이를 통해서 공격자가 직접 접근 불가한 내부망 대역을 스캔하거나.. 등등 할 수 있다(또 뭐 할 수 있을까) 테스트 환경 구성은 아래와 같이 했고 공격자가 외부망(XVWA)에 존재하는 SSRF 취약점을 통해 내부망(bWAPP)에 접근하는 시나리오이다 공격자는 외부망(XVWA)만 접근 가능하고 내부망(bWAPP)은 접근 불가한 상태 XVWA만 bWAPP ..
PsExec는 윈도우의 원격 명령어 도구라고 보면 되겠다 https://download.sysinternals.com/files/PSTools.zip 에서 다운받아서 환경 변수로 등록해서 사용하던지 그냥 사용하던지.. PsExec는 윈도우의 SMB(Server Message Block) 프로토콜을 사용하는것 같은데 SMB는 파일, 프린터 등 공유 관련 프로토콜이다 그래서 PsExec 사용 조건 중 하나가 명령어를 날릴 대상 서버에 IPC$, ADMIN$ 공유가 존재해야 한다는 것이다 (IPC$는 원래 삭제 불가한 것 같고 ADMIN$은 삭제할 경우 PsExec 명령어 날리면 실패함) IPC$ : Remote IPC ADMIN$ : Remote Admin 어쨌든 이 두개 공유는 디폴트로 존재하기 때문에 별..