Slow-Rate: Slowloris 공격 실습
·
보안/인프라
Slowloris 공격 - 한대의 컴퓨터에서 Slow-Rate 공격 기법을 이용하여 웹서버를 다운시키는 공격 도구 -HTTP Flood의 유형 - Apache 1.x, 2.x에서 효과적 - 여러 세션을 길게 유지하여 연결 가능한 세션 수를 초과시켜 정산 연결을 할 수 없도록 하는 공격 - HTTP Request 헤더를 불완전 전송하여 완전한 패킷이 올 때까지 세션 연결을 유지함. - GET 방식을 이용한 공격 HTTP 메세지의 헤더와 바디는 개행문자 2번으로 구분됨. => /0d/0a/0d/0a 그런데 개행을 2번 쓰는게 아니라 의도적으로 1번만 쓰고 전달하면.. 웹 서버는 "어라 아직 헤더 올게 남았나보다" 하고 세션 연결을 유지한다. 이렇게 최대 동시 연결 풀을 채우는 것. 평화로워야 할 CentOS..
Slow-Rate: TorsHammer 공격 실습
·
보안/인프라
python2 torshammer.py -t 10.200.181.6 -p 80 -r 256 -r 옵션은 작업 스레드의 수를 지정하는 옵션이다. 죽어가고 있는 centOS (희생자) 80번 웹 서버의 세션 연결 상태가 너무 많음. DoS 공격 진행중인겨 와이어샤크를 확인하면, 출발지 포트는 모두 다르며.. 작은 크기의 패킷을 지속적으로 전송하여 세션을 유지하는 것을 확인 가능함. 같은 출발지 포트, Seq 개수가 찔끔찔끔 증가하는 것을 확인할 수 있다. 패킷 데이터를 1Byte 크기만큼 보내고 처리하는 것. 정상 연결 세션이 들어올 경우 처리하기가 어렵다. 하나만 집어서 보자면, Content Length가 10000으로 설정되어 있는 것 확인할 수 있다. 이래놓고 1byte씩 보내는 것임. 그럼 요청을 ..
PPS based Flooding (TCP Flag)
·
보안/인프라
hping3 [목표 address] -p [port] -S --faster -c [number] --faster: 초당 100개 --fast: 초당 10개 --flood: 가능한 빠르게 1. SYN Flooding hping3 -S 10.200.181.6 -p 80 --flood --flood 이거하면 컴 뻗는다. 이거 대신.. --faster -c 500000하자. 응답하지 않도록 임의의 ip 사용 -a 옵션: source ip를 지정함. --rand-source 옵션: 랜덤한 source ip 지정 hping3 -S 10.200.181.6 -p 80 --rand-source --faster -c 300000 그럼 나한테 응답이 안온다. 2. ACK Flooding hping3 -A 10.200.181..
ARP Spoofing 실습
·
보안/인프라
arp 테이블 추가방 법 가장 간단쓰 ping 중간자 공격 시도할 것 -> ARP 스푸핑 공격자: 10.200.181.5에게 내가 10.200.181.6이야 공격자: 10.200.181.6에게 내가 10.200.181.5이야 근데 공격자가 공격을 하기 위해서는 그들의 ip주소가 필요함. 근데 날렸잖아 ip -s -s neigh flush all로 1. nmap -sP 10.200.181.0/24 날린다. 내 네트워크 대역대에 있는 MAC주소를 수집하는 단계 2. 알아낸 타겟 친구들에게 핑 한번씩 날려준다 3. arp -a 해서 테이블 확인하면 추가되어있음. (2는 게이트웨이) ※ 5랑 6사이는 게이트웨이 끼지 않고 통신함. 외부용임 그럼 5 6 사이에 끼려면 어케해야함? - 물론 5랑 외부인터넷 사이에서..
arp table초기화
·
보안/인프라
ip -s -s neigh flush all
Non-Relational DBMS이란
·
보안/웹·모바일
MongoDB JSON 형태인 Document를 저장한다. - 스키마를 따로 정의하지 않아 각 Collection에 대한 정의가 필요하지 않음 - JSON 형식으로 쿼리 작성 가능 - _id 필드가 Primary Key 역할을 함 [예제] RDBMS와 NRDBMS 비교 RDBMS: SELECT * FROM inventory WHERE status = "A" and qty
Blind SQL Injection
·
보안/웹·모바일
dreamhack web 공부 Blind SQL Injection 시 사용하는 함수 - ascii(''): 전달된 문자를 아스키 형태로 반환. ascii('a')=97 - substr(): 문자열에서 지정한 위치부터 길이까지의 값을 가져온다. - substr('문자열',시작위치,몇개) SELECT * FROM user_table WHERE uid='admin' and ascii(substr(upw,1,1))=114-- ' and upw=''; uid=admin이고 substr(upw칼럼의 첫번째 글자)=114(r) 인 것이 있느니뇨? SELECT * FROM user_table WHERE uid='admin' and ascii(substr(upw,1,1))=115-- ' and upw=''; uid=ad..
CSRF(Cross-Site Request Forgery)
·
보안/웹·모바일
CSRF(Cross-Site Request Forgery) - 사용자를 속여서 의도치 않은 요청에 동의하게 하는 공격 - 사용자의 의도와는 무관하게 공격자가 의도한 행위를 요청하게 하는 공격 공격자는 임의의 사용자의 권한으로 서비스 기능을 사용 Ex.1 사용자의 계정으로 금액을 송금하여 금전적인 이득 취하기 Ex.2 .비밀번호를 변경하여 계정 탈취 Ex.3 관리자 계정을 공격하여 마음대로 공지사항 작성 CSRF 공격을 하기 위해서는 공격자의 악의적인 스크립트를 사용자가 실행해야 함. 악의적인 스크립트는 서버에게 HTTP 요청을 보내는 코드이다. 즉, 사용자가 서버에서 악의적인 HTTP 요청을 보내도록 유도하는 것. HTML 태그인 태그를 사용하거나 태그를 사용하는 방법이 있다. 이를 통해 HTTP 요청을..