Slow-Rate: TorsHammer 공격 실습
·
보안/인프라
python2 torshammer.py -t 10.200.181.6 -p 80 -r 256 -r 옵션은 작업 스레드의 수를 지정하는 옵션이다. 죽어가고 있는 centOS (희생자) 80번 웹 서버의 세션 연결 상태가 너무 많음. DoS 공격 진행중인겨 와이어샤크를 확인하면, 출발지 포트는 모두 다르며.. 작은 크기의 패킷을 지속적으로 전송하여 세션을 유지하는 것을 확인 가능함. 같은 출발지 포트, Seq 개수가 찔끔찔끔 증가하는 것을 확인할 수 있다. 패킷 데이터를 1Byte 크기만큼 보내고 처리하는 것. 정상 연결 세션이 들어올 경우 처리하기가 어렵다. 하나만 집어서 보자면, Content Length가 10000으로 설정되어 있는 것 확인할 수 있다. 이래놓고 1byte씩 보내는 것임. 그럼 요청을 ..
PPS based Flooding (TCP Flag)
·
보안/인프라
hping3 [목표 address] -p [port] -S --faster -c [number] --faster: 초당 100개 --fast: 초당 10개 --flood: 가능한 빠르게 1. SYN Flooding hping3 -S 10.200.181.6 -p 80 --flood --flood 이거하면 컴 뻗는다. 이거 대신.. --faster -c 500000하자. 응답하지 않도록 임의의 ip 사용 -a 옵션: source ip를 지정함. --rand-source 옵션: 랜덤한 source ip 지정 hping3 -S 10.200.181.6 -p 80 --rand-source --faster -c 300000 그럼 나한테 응답이 안온다. 2. ACK Flooding hping3 -A 10.200.181..
ARP Spoofing 실습
·
보안/인프라
arp 테이블 추가방 법 가장 간단쓰 ping 중간자 공격 시도할 것 -> ARP 스푸핑 공격자: 10.200.181.5에게 내가 10.200.181.6이야 공격자: 10.200.181.6에게 내가 10.200.181.5이야 근데 공격자가 공격을 하기 위해서는 그들의 ip주소가 필요함. 근데 날렸잖아 ip -s -s neigh flush all로 1. nmap -sP 10.200.181.0/24 날린다. 내 네트워크 대역대에 있는 MAC주소를 수집하는 단계 2. 알아낸 타겟 친구들에게 핑 한번씩 날려준다 3. arp -a 해서 테이블 확인하면 추가되어있음. (2는 게이트웨이) ※ 5랑 6사이는 게이트웨이 끼지 않고 통신함. 외부용임 그럼 5 6 사이에 끼려면 어케해야함? - 물론 5랑 외부인터넷 사이에서..
arp table초기화
·
보안/인프라
ip -s -s neigh flush all
Non-Relational DBMS이란
·
보안/웹·모바일
MongoDB JSON 형태인 Document를 저장한다. - 스키마를 따로 정의하지 않아 각 Collection에 대한 정의가 필요하지 않음 - JSON 형식으로 쿼리 작성 가능 - _id 필드가 Primary Key 역할을 함 [예제] RDBMS와 NRDBMS 비교 RDBMS: SELECT * FROM inventory WHERE status = "A" and qty
Blind SQL Injection
·
보안/웹·모바일
dreamhack web 공부 Blind SQL Injection 시 사용하는 함수 - ascii(''): 전달된 문자를 아스키 형태로 반환. ascii('a')=97 - substr(): 문자열에서 지정한 위치부터 길이까지의 값을 가져온다. - substr('문자열',시작위치,몇개) SELECT * FROM user_table WHERE uid='admin' and ascii(substr(upw,1,1))=114-- ' and upw=''; uid=admin이고 substr(upw칼럼의 첫번째 글자)=114(r) 인 것이 있느니뇨? SELECT * FROM user_table WHERE uid='admin' and ascii(substr(upw,1,1))=115-- ' and upw=''; uid=ad..
CSRF(Cross-Site Request Forgery)
·
보안/웹·모바일
CSRF(Cross-Site Request Forgery) - 사용자를 속여서 의도치 않은 요청에 동의하게 하는 공격 - 사용자의 의도와는 무관하게 공격자가 의도한 행위를 요청하게 하는 공격 공격자는 임의의 사용자의 권한으로 서비스 기능을 사용 Ex.1 사용자의 계정으로 금액을 송금하여 금전적인 이득 취하기 Ex.2 .비밀번호를 변경하여 계정 탈취 Ex.3 관리자 계정을 공격하여 마음대로 공지사항 작성 CSRF 공격을 하기 위해서는 공격자의 악의적인 스크립트를 사용자가 실행해야 함. 악의적인 스크립트는 서버에게 HTTP 요청을 보내는 코드이다. 즉, 사용자가 서버에서 악의적인 HTTP 요청을 보내도록 유도하는 것. HTML 태그인 태그를 사용하거나 태그를 사용하는 방법이 있다. 이를 통해 HTTP 요청을..
XSS(Cross-Site Scripting) 기초 공부
·
보안/웹·모바일
공부 사이트: dreamhack web XSS(Cross-Site Scirpt) 클라이언트 사이드 취약점의 대표적인 공격이다. 웹 리소스에 악성 스크립트를 삽입하여 이용자의 웹 브라우저에서 해당 스크립트가 실행되도록 함 - 주로 세션 탈취 XSS 취약점이 존재하는 사이트에서 Origin 권한으로 악성 스크립트를 삽입. → 이용자가 해당 페이지 방문 시 임의로 삽입한 스크립트가 실행 → 쿠키 및 세션 탈취 가능 XSS 발생 예시 클라이언트는 HTTP 형식으로 웹 서버에 리소스 요청 ─ 서버로부터의 응답(html css js)을 시각화하여 보여준다. HTML, CSS, JS와 같은 코드가 포함된 게시글을 이용자가 조회하게 되면.. 변조된 페이지를 보거나 스크립트 실행이 가능하다. Stored XSS: 악성 ..