일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 10814
- 나이순 정렬
- SQLiteConstraintException
- cmd1
- kotlin
- Make sure the Cursor is initialized correctly before accessing data for it.
- java.lang.IllegalStateException
- 페니빙
- 6566
- UNIQUE constraint failed
- pwable.kr
- 클라우드란?
- Drive-By-Download
- cmd2
- 백준
- tlqkf
- 클라우드가 뭐야
- col -1 from CursorWindow
- Docker
- 애너그램 그룹
- Couldn't read row 0
- 코틀린
- 액션바 필요없숴
- 블록체인
- pwnable.kr
- python
- 쏘큩
- 파이썬
- 포너블
- pwnable
- Today
- Total
목록분류 전체보기 (112)
푸르미르
인공지능 실습 중, SystemError: java.nio.file.InvalidPathException: Illegal char at index 68: 파일경로~\konlpy\java\* 내용의 에러가 발생하였다. 나는 이것을 아래와 같은 방법으로 해결하였다. 구글링을 해보니 jpype의 문제였고 나는 원래 jpype의 버전을 다운그레이드 시켰다. pip install "jpype1
Nessus는 네트워크에서 자동화된 취약점 스캔을 수행하기 위한 도구로 유명하다. 웹 애플리케이션을 스캔하는 기능도 제공한다. 그래서 자동화된 침투 테스팅과 취약점 분석을 가능케하는 도구이다. 이번에는 이 도구를 사용하여 취약점을 분석하여 그 취약점을 갖고 우분투 서버를 공격해보도록하자. nessus의 new scan 탭에서 basic Network scan을 선택한다. 그 후 위와 같이 작성한다. targets에는 취약한 호스트2개를 ip로 설정한다. 172.31.16.4 --> ubuntu 172.31.16.8 --> window discovery는 모든 포트를 스캔하도록 설정한다. 그리고 assessment 또한 모든 웹 취약점을 스캔하도록 설정한다. 설정 후 save 버튼을 눌러주어 스캐닝을 실행..
정의: 피해자의 동의 없이 피해자의 장치에 설치되는 악성프로그램을 뜻한다. 웹이 갖고 있는 취약한 보안 상태를 활용하여 악성코드를 심어 놓은 공격 방법이다. 여기에는 bundle software로 인한 의도치 않은 다운로딩도 포함되어있다. (번들웨어는 의도대로 설치되는 프로그램에 첨부된 보조 프로그램을 널리 사용한다. 이것은 따개비라고도 한다.) dbd공격의 변형 유형: Non-malicious potentially unwanted programs or applications --> it may be adware at its worst. Malware-loaded attacks 공격 진행 과정: 사기성 가짜 보안 경고에 대한 링크를 클릭하거나 Trojan을 다운받는 경우 감염 사이트를 방문 -->이 경우..
passwd라는 명령어를 통해 root의 비밀번호를 정한다. 그리고 su 명령어를 통해 root계정으로 계정을 전환한다. 그 후 vi /etc/ssh/sshd_config를 통해 설정을 변경해준다. 아래에서 3번째와 4번째 설정을 변경해준다. PermitRootLogin은 루트계정으로 로그인하기 위한 설정이므로 yes로 바꿔주고, PassswordAuthentication도 패스워드 로그인이 기본적으로 "no"로 되어있으므로 yes로 설정을 변경해준다. 그 후, ssh를 restart해준다. ==> sudo service ssh restart 다음으로 원격 접근을 위한 guacamole를 구성해보자. 아파치의 과카몰리는 클라이언트 없이 브라우저로 칼리 리눅스 인스턴스에 접속할 수 있게 해주는 원격 접근 ..
Windows Server 2019 Datacenter 사용 깃허브에서 직접 호스트 컴퓨터에 파일 다운로드 후 복사 붙여넣기 키로 윈도우 서버에 파일을 옮긴다. 그 후 윈도우 가상서버에서 xampp를 다운받는다. 다 설치했다면 sql-injection파일 안에 있는 내용 파일들을 C:\xampp\htdocs에 안에 복사한다. 그 후 xampp를 실행하여 각 service들을 설치한다. 아파치와 mysql, filezilla를 start해준 후, http://127.0.0.1/phpmyadmin/로 들어온 후, new로 가서 새 database를 생성한다. 그리고 import로 가서 database.sql을 임포트한다. 그 후 127.0.0.1로 가면 취약한 웹사이트에 접근할 수 있따! [출처]https:..
azure에서 우분투를 os로 하는 vm을 생성해준다. ssh연결을 진행하는데 다운받아놨던 리소스키페어를 이용한다. ssh -i yHan@공용ip주소 vm에 접속하여 모든 패키지와 저장소 리스트를 업데이트 해준다. sudo apt-get update && sudo apt-get dist-upgrade (에러가 발생할 수 있으니 따로 따로 명령어를 실행해줘도 된다.) git clone https://github.com/nikdubois/vsftpd-2.3.4-infected.git 를 통해 infected된 파일(취약한 소프트웨어)을 다운받아준다. 그 후, sudo apt-get install build-essential vi Makefile을 통해 내용을 좀 수정해주자. -lcrypt값이 linker플래..
인증토큰 에러가 났다. 개빡친다. 구글링하다가 이방법 저방법 다 안되길래 sudo reboot를 통해 리부팅을 진행하였다. 그리고 root계정으로 작업하기 위해 sudo su를 진행해서 root로 passwd를 바꿨다.
이 문제를 보고 구글링 하며 해결책을 찾으려 했지만 실패했었다. 설마 ssh통신이 막혀있으리라고는 상상조차한적이 없는데,,, vpc네트워크에 방화벽 규칙을 통해 ssh 통신(tcp포트 22)을 allow했다. 바본가..
클라우드 컴퓨팅 관리적 보안 위협 1. 클라우드 컴퓨팅 남용 해커들에게도 같은 가상공간에 입주하여 다양한 악의적인 행위를 할 수 있음 -> 높은 공유된 모든 이용자들에게 대규모 피해 발생 우려 -> 네트워크 보안 장치들은 가상머신간 네트워크 트래픽을 확인할 수 없으며, 동일한 호스트 상의 가상머신에서 발생한 공격도 탐지, 차단을 못함 -> 기술적인 방법보다 클라우드 컴퓨팅 서비스를 최초로 가입, 등록 시 사용자의 신원을 철저히 검증 필요 & 주기적인 사용자 모니터링 필요 2. 악의적인 내부자들 사용자의 계정과 권한에 대한 지속적인 관리와 감사 필요 & 특정한 사용자에게 많은 권한이 집중되는 것을 막기 위한 분산 조치도 필요 3. 공개되지 않은 위협 고객에게 인프라의 세부 정보, 로그 등 데이터를 공개 &..