SECURITY/클라우드 보안 9

error 1045 28000 : access denied for user 'root'@'localhost' using password: yes

클라우드 보안 관련 플젝을 진행 중 mysql에 접속을 시도하기 위해 로그인을 하는데 위와 같은 오류가 발생하여 로그인이 되지 않는 경우가 발생하였다. mysql 5.7 버전에서 발생한 오류이고 나는 결국 mysql을 삭제하고 다시 다운받은 결과 해결하게 되었다. apt-get purge mysql-server apt-get purge mysql-common rm -rf /var/log/mysql rm -rf /var/log/mysql.* rm -rf /var/lib/mysql rm -rf /etc/mysql apt-get install mysql-server --fix-mssing --fix-broken [출처]https://kkotkkio.tistory.com/82

백도어 탐지 방법

백도어를 직접 탐지해보는 시간을 가져보자. 현재 우분투 서버에 백도어가 발견된 vsftpd의 구버전을 몰래 다운받게 하였따. 탐지 프로세스는 이 블로그에 나온 내용대로 하였다. https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=luuzun&logNo=50188359632 시스템 해킹 5강 - 백 도어(Backdoor) 탐지 1. 백도어 탐지 기법 및 대응 백도어를 탐지하기에 앞서 백도어 프로그램이 가지는 특징을 생각 해 보자. ... blog.naver.com 백도어를 찾아는 내는 사람 입장에서는 vsftpd에 백도어가 심어진 사실에 대해서는 모르기 때문에, 나도 이 사실을 배제한체 찾아보도록 하겠다. 1. 현재 동작중인 프로세스 및..

[kali]칼리 리눅스를 활용한 우분투서버 공격

Nessus는 네트워크에서 자동화된 취약점 스캔을 수행하기 위한 도구로 유명하다. 웹 애플리케이션을 스캔하는 기능도 제공한다. 그래서 자동화된 침투 테스팅과 취약점 분석을 가능케하는 도구이다. 이번에는 이 도구를 사용하여 취약점을 분석하여 그 취약점을 갖고 우분투 서버를 공격해보도록하자. nessus의 new scan 탭에서 basic Network scan을 선택한다. 그 후 위와 같이 작성한다. targets에는 취약한 호스트2개를 ip로 설정한다. 172.31.16.4 --> ubuntu 172.31.16.8 --> window discovery는 모든 포트를 스캔하도록 설정한다. 그리고 assessment 또한 모든 웹 취약점을 스캔하도록 설정한다. 설정 후 save 버튼을 눌러주어 스캐닝을 실행..

[azure]클라우드에 칼리 침투 테스트 머신 구성

passwd라는 명령어를 통해 root의 비밀번호를 정한다. 그리고 su 명령어를 통해 root계정으로 계정을 전환한다. 그 후 vi /etc/ssh/sshd_config를 통해 설정을 변경해준다. 아래에서 3번째와 4번째 설정을 변경해준다. PermitRootLogin은 루트계정으로 로그인하기 위한 설정이므로 yes로 바꿔주고, PassswordAuthentication도 패스워드 로그인이 기본적으로 "no"로 되어있으므로 yes로 설정을 변경해준다. 그 후, ssh를 restart해준다. ==> sudo service ssh restart 다음으로 원격 접근을 위한 guacamole를 구성해보자. 아파치의 과카몰리는 클라이언트 없이 브라우저로 칼리 리눅스 인스턴스에 접속할 수 있게 해주는 원격 접근 ..

[azure]취약한 윈도우 서버 가상머신 구성하기

Windows Server 2019 Datacenter 사용 깃허브에서 직접 호스트 컴퓨터에 파일 다운로드 후 복사 붙여넣기 키로 윈도우 서버에 파일을 옮긴다. 그 후 윈도우 가상서버에서 xampp를 다운받는다. 다 설치했다면 sql-injection파일 안에 있는 내용 파일들을 C:\xampp\htdocs에 안에 복사한다. 그 후 xampp를 실행하여 각 service들을 설치한다. 아파치와 mysql, filezilla를 start해준 후, http://127.0.0.1/phpmyadmin/로 들어온 후, new로 가서 새 database를 생성한다. 그리고 import로 가서 database.sql을 임포트한다. 그 후 127.0.0.1로 가면 취약한 웹사이트에 접근할 수 있따! [출처]https:..