일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 파이썬
- 6566
- python
- cmd1
- 포너블
- 클라우드가 뭐야
- SQLiteConstraintException
- 페니빙
- 애너그램 그룹
- pwable.kr
- 10814
- pwnable
- kotlin
- Couldn't read row 0
- tlqkf
- col -1 from CursorWindow
- 쏘큩
- Docker
- 블록체인
- 액션바 필요없숴
- Make sure the Cursor is initialized correctly before accessing data for it.
- java.lang.IllegalStateException
- pwnable.kr
- 백준
- 나이순 정렬
- 코틀린
- cmd2
- Drive-By-Download
- 클라우드란?
- UNIQUE constraint failed
- Today
- Total
목록SECURITY/클라우드 보안 (9)
푸르미르
클라우드 보안 관련 플젝을 진행 중 mysql에 접속을 시도하기 위해 로그인을 하는데 위와 같은 오류가 발생하여 로그인이 되지 않는 경우가 발생하였다. mysql 5.7 버전에서 발생한 오류이고 나는 결국 mysql을 삭제하고 다시 다운받은 결과 해결하게 되었다. apt-get purge mysql-server apt-get purge mysql-common rm -rf /var/log/mysql rm -rf /var/log/mysql.* rm -rf /var/lib/mysql rm -rf /etc/mysql apt-get install mysql-server --fix-mssing --fix-broken [출처]https://kkotkkio.tistory.com/82
백도어를 직접 탐지해보는 시간을 가져보자. 현재 우분투 서버에 백도어가 발견된 vsftpd의 구버전을 몰래 다운받게 하였따. 탐지 프로세스는 이 블로그에 나온 내용대로 하였다. https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=luuzun&logNo=50188359632 시스템 해킹 5강 - 백 도어(Backdoor) 탐지 1. 백도어 탐지 기법 및 대응 백도어를 탐지하기에 앞서 백도어 프로그램이 가지는 특징을 생각 해 보자. ... blog.naver.com 백도어를 찾아는 내는 사람 입장에서는 vsftpd에 백도어가 심어진 사실에 대해서는 모르기 때문에, 나도 이 사실을 배제한체 찾아보도록 하겠다. 1. 현재 동작중인 프로세스 및..
Nessus는 네트워크에서 자동화된 취약점 스캔을 수행하기 위한 도구로 유명하다. 웹 애플리케이션을 스캔하는 기능도 제공한다. 그래서 자동화된 침투 테스팅과 취약점 분석을 가능케하는 도구이다. 이번에는 이 도구를 사용하여 취약점을 분석하여 그 취약점을 갖고 우분투 서버를 공격해보도록하자. nessus의 new scan 탭에서 basic Network scan을 선택한다. 그 후 위와 같이 작성한다. targets에는 취약한 호스트2개를 ip로 설정한다. 172.31.16.4 --> ubuntu 172.31.16.8 --> window discovery는 모든 포트를 스캔하도록 설정한다. 그리고 assessment 또한 모든 웹 취약점을 스캔하도록 설정한다. 설정 후 save 버튼을 눌러주어 스캐닝을 실행..
passwd라는 명령어를 통해 root의 비밀번호를 정한다. 그리고 su 명령어를 통해 root계정으로 계정을 전환한다. 그 후 vi /etc/ssh/sshd_config를 통해 설정을 변경해준다. 아래에서 3번째와 4번째 설정을 변경해준다. PermitRootLogin은 루트계정으로 로그인하기 위한 설정이므로 yes로 바꿔주고, PassswordAuthentication도 패스워드 로그인이 기본적으로 "no"로 되어있으므로 yes로 설정을 변경해준다. 그 후, ssh를 restart해준다. ==> sudo service ssh restart 다음으로 원격 접근을 위한 guacamole를 구성해보자. 아파치의 과카몰리는 클라이언트 없이 브라우저로 칼리 리눅스 인스턴스에 접속할 수 있게 해주는 원격 접근 ..
Windows Server 2019 Datacenter 사용 깃허브에서 직접 호스트 컴퓨터에 파일 다운로드 후 복사 붙여넣기 키로 윈도우 서버에 파일을 옮긴다. 그 후 윈도우 가상서버에서 xampp를 다운받는다. 다 설치했다면 sql-injection파일 안에 있는 내용 파일들을 C:\xampp\htdocs에 안에 복사한다. 그 후 xampp를 실행하여 각 service들을 설치한다. 아파치와 mysql, filezilla를 start해준 후, http://127.0.0.1/phpmyadmin/로 들어온 후, new로 가서 새 database를 생성한다. 그리고 import로 가서 database.sql을 임포트한다. 그 후 127.0.0.1로 가면 취약한 웹사이트에 접근할 수 있따! [출처]https:..
azure에서 우분투를 os로 하는 vm을 생성해준다. ssh연결을 진행하는데 다운받아놨던 리소스키페어를 이용한다. ssh -i yHan@공용ip주소 vm에 접속하여 모든 패키지와 저장소 리스트를 업데이트 해준다. sudo apt-get update && sudo apt-get dist-upgrade (에러가 발생할 수 있으니 따로 따로 명령어를 실행해줘도 된다.) git clone https://github.com/nikdubois/vsftpd-2.3.4-infected.git 를 통해 infected된 파일(취약한 소프트웨어)을 다운받아준다. 그 후, sudo apt-get install build-essential vi Makefile을 통해 내용을 좀 수정해주자. -lcrypt값이 linker플래..
이 문제를 보고 구글링 하며 해결책을 찾으려 했지만 실패했었다. 설마 ssh통신이 막혀있으리라고는 상상조차한적이 없는데,,, vpc네트워크에 방화벽 규칙을 통해 ssh 통신(tcp포트 22)을 allow했다. 바본가..
클라우드 컴퓨팅 관리적 보안 위협 1. 클라우드 컴퓨팅 남용 해커들에게도 같은 가상공간에 입주하여 다양한 악의적인 행위를 할 수 있음 -> 높은 공유된 모든 이용자들에게 대규모 피해 발생 우려 -> 네트워크 보안 장치들은 가상머신간 네트워크 트래픽을 확인할 수 없으며, 동일한 호스트 상의 가상머신에서 발생한 공격도 탐지, 차단을 못함 -> 기술적인 방법보다 클라우드 컴퓨팅 서비스를 최초로 가입, 등록 시 사용자의 신원을 철저히 검증 필요 & 주기적인 사용자 모니터링 필요 2. 악의적인 내부자들 사용자의 계정과 권한에 대한 지속적인 관리와 감사 필요 & 특정한 사용자에게 많은 권한이 집중되는 것을 막기 위한 분산 조치도 필요 3. 공개되지 않은 위협 고객에게 인프라의 세부 정보, 로그 등 데이터를 공개 &..
클라우드 컴퓨팅 개념 정보통신자원을 이용자의 요구나 수요 변화에 따라 정보통신망을 통하여 유동적으로 이용할 수 있도록 하는 정보처리체계 이용자가 it자원을 필요한 만큼 빌려서 사용하고, 서비스 부하에 따라서 elasticity있게 회수 또는 할당하며 실시간 확장성을 지원받는다. 가상화기술을 적용하여 다수의 가상머신 운용이 가능하기 때문에 물리적인 장치 구입 비용과 시간이 절감된다. 하지만 데이터가 클라우드 서버로 집중되어있는 외부 위탁 구조로, 중앙 집중식 관리가 이루어 지기 때문에 클라우드 해킹 성공 시 피해가 클 수 있다. IoT 기술과 연계하여 사용되면 시너지 효과가 날 수 있는 기술이다. 멀티 tenant 환경으로 다수의 이용자가 하나의 서비스를 공유한다. 온프레미스 환경 구축 클라우드 환경 구축..