ARP Spoofing 실습
·
보안/인프라
arp 테이블 추가방 법 가장 간단쓰 ping 중간자 공격 시도할 것 -> ARP 스푸핑 공격자: 10.200.181.5에게 내가 10.200.181.6이야 공격자: 10.200.181.6에게 내가 10.200.181.5이야 근데 공격자가 공격을 하기 위해서는 그들의 ip주소가 필요함. 근데 날렸잖아 ip -s -s neigh flush all로 1. nmap -sP 10.200.181.0/24 날린다. 내 네트워크 대역대에 있는 MAC주소를 수집하는 단계 2. 알아낸 타겟 친구들에게 핑 한번씩 날려준다 3. arp -a 해서 테이블 확인하면 추가되어있음. (2는 게이트웨이) ※ 5랑 6사이는 게이트웨이 끼지 않고 통신함. 외부용임 그럼 5 6 사이에 끼려면 어케해야함? - 물론 5랑 외부인터넷 사이에서..
arp table초기화
·
보안/인프라
ip -s -s neigh flush all
Non-Relational DBMS이란
·
보안/웹·모바일
MongoDB JSON 형태인 Document를 저장한다. - 스키마를 따로 정의하지 않아 각 Collection에 대한 정의가 필요하지 않음 - JSON 형식으로 쿼리 작성 가능 - _id 필드가 Primary Key 역할을 함 [예제] RDBMS와 NRDBMS 비교 RDBMS: SELECT * FROM inventory WHERE status = "A" and qty
Blind SQL Injection
·
보안/웹·모바일
dreamhack web 공부 Blind SQL Injection 시 사용하는 함수 - ascii(''): 전달된 문자를 아스키 형태로 반환. ascii('a')=97 - substr(): 문자열에서 지정한 위치부터 길이까지의 값을 가져온다. - substr('문자열',시작위치,몇개) SELECT * FROM user_table WHERE uid='admin' and ascii(substr(upw,1,1))=114-- ' and upw=''; uid=admin이고 substr(upw칼럼의 첫번째 글자)=114(r) 인 것이 있느니뇨? SELECT * FROM user_table WHERE uid='admin' and ascii(substr(upw,1,1))=115-- ' and upw=''; uid=ad..
CSRF(Cross-Site Request Forgery)
·
보안/웹·모바일
CSRF(Cross-Site Request Forgery) - 사용자를 속여서 의도치 않은 요청에 동의하게 하는 공격 - 사용자의 의도와는 무관하게 공격자가 의도한 행위를 요청하게 하는 공격 공격자는 임의의 사용자의 권한으로 서비스 기능을 사용 Ex.1 사용자의 계정으로 금액을 송금하여 금전적인 이득 취하기 Ex.2 .비밀번호를 변경하여 계정 탈취 Ex.3 관리자 계정을 공격하여 마음대로 공지사항 작성 CSRF 공격을 하기 위해서는 공격자의 악의적인 스크립트를 사용자가 실행해야 함. 악의적인 스크립트는 서버에게 HTTP 요청을 보내는 코드이다. 즉, 사용자가 서버에서 악의적인 HTTP 요청을 보내도록 유도하는 것. HTML 태그인 태그를 사용하거나 태그를 사용하는 방법이 있다. 이를 통해 HTTP 요청을..
XSS(Cross-Site Scripting) 기초 공부
·
보안/웹·모바일
공부 사이트: dreamhack web XSS(Cross-Site Scirpt) 클라이언트 사이드 취약점의 대표적인 공격이다. 웹 리소스에 악성 스크립트를 삽입하여 이용자의 웹 브라우저에서 해당 스크립트가 실행되도록 함 - 주로 세션 탈취 XSS 취약점이 존재하는 사이트에서 Origin 권한으로 악성 스크립트를 삽입. → 이용자가 해당 페이지 방문 시 임의로 삽입한 스크립트가 실행 → 쿠키 및 세션 탈취 가능 XSS 발생 예시 클라이언트는 HTTP 형식으로 웹 서버에 리소스 요청 ─ 서버로부터의 응답(html css js)을 시각화하여 보여준다. HTML, CSS, JS와 같은 코드가 포함된 게시글을 이용자가 조회하게 되면.. 변조된 페이지를 보거나 스크립트 실행이 가능하다. Stored XSS: 악성 ..
동일 출처 정책(Same Origin Policy)
·
보안/웹·모바일
공부 사이트: dreamhack web 거의 클라이언트 사이드 공격은 SOP을 우회하기 위한 것 SOP의 Origin 구분 방법 Origin = Protocol(Scheme) + Port + Host Ex Origin: https://so106037.tistory.com/manage/newpost URL 1: http://so106037.tistory.com/manage/newpost [Scheme가 다르다.] URL 2: https://hihi.so106037.tistory.com/manage/newpost [Host가 다르다.] URL 3: https://so106037.tistory.com:9999 [Port가 다르다.] SOP는 CrossOrigin이 아닌 SameOrigin일 때만 정보를 읽을 ..
HTTP 프로토콜의 특성
·
보안/웹·모바일
Connectionless 하나의 요청에 하나의 응답 후 연결 종료. 특정 요청에 대한 연결은 이후의 요청과 관련 없음. 요청 시 마다 새로운 연결을 맺는다. Stateless 통신 종료 후 상태정보를 저장하지 않는 것 이전 연결에서 사용한 데이터를 다른 연결에서 요구할 수 없음 => 이러한 특성 때문에 Cookie 등장 => Key와 Value로 이루어짐 => 클라이언트 단에서 저장됨.