본문 바로가기

분류 전체보기

(312)
클라우드기반 시스템 운영구축 실무 2일차 TCP/ IP 프로토콜 스택 •OSI 7 참조 모델 ‣ ISO(국제 표준 기구)는 서로 다른 시스템 간의 통신을 허용하기 위해 OSI(Open System Interconnection) 모델을 만듦 ‣ OSI 참조모델은 Network가 제공하는 여러 가지의 기능을 7개의 계층으로 나누어 식별 •OSI Reference Model과 TCP/IP 비교 ‣ TCP/IP 모델은 OSI 모델의 간결한 버전 ‣ 네트워크 액세스 계층 ⇒ 하드웨어 주소 지정을 찾고 데이터의 물리적 전송을 허용 ‣ 인터넷 계층 ⇒ 전체 네트워크에서 데이터의 논리적 전송을 담당하는 프로토콜(IP, ICMP, ARP) ‣ 트랜스포트 계층 ⇒ 종단 간 통신 및 오류 없는 데이터 전달(TCP, UDP) ‣ 응용계층 ⇒ 노드 간 통신을 담당하고..
클라우드기반 시스템 운영구축 실무 1일차 네트워크 • 논리적 주소 (3 계층 주소) ‣ IP address 구성 ⇒ Network ID + Host ID ‣ Subnet Mask 기능 ⇒ IP address의 Network ID와 Host ID 구분 •내부망과 외부망 ‣ 내부망 : 송수신자가 동일한 네트워크 ID를 사용 ‣ 외부망 : 송수신자가 서로 다른 네트워크 ID를 사용 •물리적 주소 (2계층 주소) ‣ 00-40-D0 : 제조회사 식별번호(OUI) , 15-81-C5 : 카드의 일련번호 ‣ Network Interface Card(NIC) 또는 Ethernet Card ‣ 데이터링크계층의 MAC 계층에 의해 사용되는 48비트의 하드웨어 주소 •FQDN (Fully Qualified Domain Name, 7 계층 주소) ‣ Host Na..
취약점 진단 및 대응 실무 5일차 •모의해킹 취업을 위해서 ‣ 웹 해킹 기본 공부 (bwapp, dvwa, juice shop..) ‣ 실무하고 비슷한 환경을 구성 공부 (쇼핑물, 워드프레스..) ‣ Vulnhub, Hack-the-Box 등,, Web Security Academy: Free Online Training from PortSwigger 웹 해킹하기에 좋음 •침해대응, 보안담당자 ⇒ 가상 인프라 구축 ⇒ 시나리오 모의해킹과 침해대응, 통합관리 도커 환경 취약점 분석 1. vmware을 이용하여 ova 이미지 불러오기 (NAT, 4G정도 할당) 2. Nmap을 이용하여 포트 스캔 진행, 최대한 많은 정보 수집 3. Nikto를 이용한 정보 수집 4. dirb를 이용한 디렉터리 정보 수집 원할한 환경을 위해 NAT로 변경, M..
취약점 진단 및 대응 실무 4일차 도커 파일, 도커 컴포즈 수동으로 도커 컨테이너를 다운로드 •도커 파일(Apache2 서버 및 PHP) 관리하기 쉽게 디렉터리 별로 하나씩 관리 Dockerfile의 이름은 약속 파일의 내용은 위에서 부터 아래로 명령이 진행 Dockerfile 이 있는 곳에서 빌드해야 함 . 은 현재 디렉토리 파일에서 가져와서 docker_web이름으로 빌드 ※ Dockerfile을 다른 이름으로 저장을 하면 . 이 아닌 -f 옵션을 줌 도커 파일의 이미지가 잘 생성되었는지 확인 docker_web으로 만든 이미지를 8000 포트로 실행 Dockerfile의 내용 부분 중 RUN echo 'Docker Web Application' > /var/www/html/index.html 이 실행이 되는지 확인 Dockerfil..
취약점 진단 및 대응 실무 3일차 도커 컨테이너 •도커 설치 및 사용법 Search 명령을 사용해 도커 허브에 있는 이미지를 찾을 수 있다. pull 명령어로 도커 허브에 있는 저장소에서 이미지를 다운 받는다. 설치된 이미지를 확인은 명령어이다. run명령어(Create + Start)로 nginx 이미지 파일을 실행시켜 준다. 현재 실행 중인 파일은 ps 명령어로 확인할 수 있다. nginx가 잘 실행이 되는 걸 볼 수 있다. •도커 컨테이너 로그들 확인 도커 컨테이너 로그들은 /var/lib/docker/containers 에 쌓인다. cat 명령어로 로그들을 볼 수 있다. •Nikto ‣ Web Server 스캐닝 ‣ 잠재적 위협이 될만한 요소들을 파악 -h 명령어로 Web 스캐닝할 URL 주소를 적어준다. •도커 컨테이너 실행 똑..
취약점 진단 및 대응 실무 2일차 •XSS 취약점 ‣ HTML, JS 등 클라이언트 스크립트를 이용하여 사용자의 브라우저를 통해 악의적인 특정 행위를 하게 하는 것 ‣ XSS정의보다는 XSS 취약점을 이용하여 어떤 공격을 할 수 있는지?!⭐ ⇒ 사용자의 쿠키 정보(세션)을 획득하여 다른 사용자의 권한을 획득 (쿠키 재사용 공격) ⇒ 악의적인 사이트로 유도를 하여 악성코드 배포 ⇒ 피싱 사이트를 이용하여 개인정보 탈취 •Beef-xss 설치 beef-xss를 실행을 하면 자동으로 웹 브라우저가 열린다. /usr/share/beef-xss 디렉터리로 이동을 한 후 confing.yaml 파일을 확인한다. Beef-xss는 사용자 웹 브라우저로 웹 페이지를 읽을 때 자바 스크립트 형태로 동작하며, 사용자 PC의 정보 수집부터 메타 스플로잇 모..
취약점 진단 및 대응 실무 1일차 • 모의해킹 업무 기업에서 운영 중인 시스템을 대상으로 취약점을 파악해 공격을 실시하고 어떤 결과가 초래될지 찾아 증명하는 일 • 모의해킹 업무 중 인증 처리 미흡 시나리오 ‣ 사용자 권한을 가지고 접근하지 못 하는 곳에 접근이 허용이 되는가 ‣ 사용자 권한으로 관리자 페이지 접근 및 제어가 가능한가 ‣ 회원 가입 우회해서 가입이 가능한가 ‣ 다른 사용자의 게시물 수정 및 삭제 가능한가 ‣ 유료 서비스를 무료 서비스로 사용가능한가 ‣ 비밀글의 패스워드를 우회 가능한가 ‣ 이벤트(투표) 반복 참여가 가능한가 ‣ 쇼핑몰 가격 변경 가능한가 ‣ 1:1 문의 게시물 열람 가능한가 •인증처리 미흡 대응방안(시큐어코딩) ‣ 모든 페이지에 대해서 사용자 권한 체크 (세션체크) ‣ 사용자 비밀번호 입력하게 함 시나리오..
클라우드 보안 7일차 • 인증 - 다단계 : 1차 인증 후에 2차 인증을 하는 방식 (종류와 관계없음) ex) i-pin - 다요소 : 서로 다른 종류의 인증을 하는 방식 ex) 계좌이체 : 공인인증서 + 비밀번호 + OTP • AWS에 회원 가입을 하면 계정 생성 (Root 계정) - Root 계정으로 사용자 생성 ----> IAM 계정 (User, 사용자) - Role(역할)은 서비스나 프로그램에 부여함 - Policy(정책)을 Role or User에게 부야 함 • CloudWatch - Monitoring을 하면서 상태를 Graph로 표시 - 서비스 지표, 로그 등을 수집, 기록 - 임계값을 넘으면 특정 동작이 일어나도록 설정 ex) 10만 원이 넘으면 Mail로 보내라 - CPU 사용률, 볼륨의 읽기 쓰기 횟수나 바..