주말공부를 시작하지?
정보보안 겸 보안 공부 진짜 더럽게 힘들다 적응이 될 때까진 어떻게 써보자...
그래도 돈 써서 공부하니 의욕뿜뿜!
예시 ) 회원 수정 page > id =kisec pw = kisec123 / cpw= 1234
id * 을 넣어버리면 모든 계정이 바뀌어진다!
시그니처로 막기
server station
webserver 에서는?
추가로 알아보기
web log
syslog
예방 불가
예시 ) hw 부팅이 안된다
/root /boot .inodes 파일 공격해서 부팅이 안되게 함
취약점 악성코드 숨기기
악성파일 포함된 파일 업로드
다운로드시 악성코드 전파 > 링크를 통해 악성코드 다운 받게 하는것.
http get . post ( read, update) flooding 방식
web cache 정적 이고, local 에 저장 cache 메모리는? == 정적
cpu 중심의 cache 메모리 참조
임시 데이터 (주로 local storage )
- 에이전트가 zombie pc에 악의적인 프로그램을 뿌린다.
즉 명령받은 에이전트가 노트북이나 pc에 설치되는것임.
host 파일 역할 - 특정 ip 로 접속시 의도한 불법 피싱 사이트로 접속하게 할 수있다.
system32 / ...hosts 파일에 ip 등록, in/outbounde 룰 설정
질문의 우선순위가 있네..?
host 는 파일 내부망 사용해야 할때 특정 페이지들로만 접속할 수있게 한다
hping 3
DOS - DOS 유형 공격은 다 DOS로 통한다
iptables -A INPUT -j DROP
iptables -A INPUT -s 1.1.1.1 -p ssh -j ACCEPT
주의 : all drop 해버리면 접속도 block 이 되어버림.!
패킷을 버리려면 ?
iptables -A INPUT -p icmp -j DROP
// append 붙인다 인바운드에
// icmp 프로토콜
// DROP 하게
패킷 캡처 on off에 따라.. off 를 해야 잡히는게 보인다
icmp 가 나한테 올때 버린다
hping3
iptables -F
모든룰 다 삭제
hping3
원천 방화벽에서 차단 - 패킷을 차단할때 좀더 안정적이다
host 방화벽으로 iptables로 차단 패킷을 버린다고요?
임계값 로그인 실패시 값을 설정하는것 - ex 5, 로그인실패 5회 이상시 잠금...
임계치 - 갯수도 정할 수 있음
랜덤 소스일경우 ip 가 난수라서 계속 바뀌는데 first syn drop으로 인해 공격을 막을 수 있음
정상 고객이 syn을 보낼때 세션에서 재전송을 보낼것이기 때문에 first drop을 써버리면 어느정도
악성 ip 공격을 막을 수 있따
비정상 ack 를 막는다
SLOW- RATE 공격
SLOWLORIS, SOCKSTRESS, RUDY 등 낮고 느리, 트래픽이 확늘지 않다보니 취약점 분석,
공격기법 파악후 특정 시그니처로 다 차단되는 상황
RUDY
Content-length
http req -> body 에 담을때
끊어지지 않게 연결한다
slowris
웹에만 영향 웹에 접근을 막음
get
불완전 전송:
헤더가 유지되게 하는 것임.
CC 공격 🌟🌟
제일 흔한 공격
내부망에서 공격
LAND Attk
출발지= 도착지 ip = target ip 본인한테 계쏙 req, res
시그니쳐 = 비정상 패턴 잡아냄
254 개 >
브로드캐스트 (255) 로 보냄
smurf 공격 (내부망) - dr dos 와 유사(외부)
ping of DEATH
Dos 의 한 종류
시그니처화 되어서 이미 잘 잡힘
ICMP 차단이 핵심
Conent header 를 크게하며- 세션을 끊지 못하게 함
python slowris.py 10.200.2.18 -p 80 -s 1000
헤더 패킷 meta data가 담겨져있다
0d 0d 가 포함되어있어야 한다
netstat- nat
로 확인해볼수있따
0d 0a 가 2개가 있다
특정 시그니처 코드를 보고 차단한다
http 에서 0d 0a 가 아니면 아예 차단
시스템에선 원래 처리가 어렵기 때문에 앞단 장치에서 막아야 한다
wireshark 내 ping 잘 찾아 보기!
hint : centOS 2개 서버 실행 서로 소켓 통신하고 있어야 함.
nc -l 7777 ( 7777 통신)
hint: kali linux 에서 끊는다고?
nc ip주소 7777
nc 로 17 <-> 18 접속상태 (cent OS) 유지
kali linux로 연결 끊기
hint : 중간자
가 되어야 함
hint : arp 스푸핑 + 중간자
$ arpspoof -i 인터페이스 -t [타겟 서버 ip] [source 서버 ip]
$ arpspoof -i 인터페이스 -t [source 서버 ip][타겟 서버 ip]
$ hping3 -R -s [시퀀스번호] -p 서버포트 -a [origin 서버 ip] [타케팅서버ip]
1) 일단, sequnece Number가 계속 헷갈림
Transmission Control Protocol Port7777 ... > sequence number에는 2가지 종류가 있다
relative number와 raw number중에 아무리 봐도 relative는 상대 숫자라 변화가 계속되는데
reset 패킷을 보내야 하는데 옵션을 모르겠다
hping3 --help
참고
WireShark 사용법이 헷갈렸다
파일 복구 방법
filter (ftp) + 우클릭 (follow) + + tcp stream ) + show data as ( Raw로변환) + 바탕화면 저장하면 됀다
공격자의 c2 서버 ip를 확인하는 방법?
?.. 이건 알아보기
( 출발지 ip , 도착지 ip )
PK : 윈도우 압축파일 시그니처 (타입 고유값)
MZ : 윈도우 실행파일 시그니처 (타입 고유값)
bash +=i : 이건 리버스 쉘 명령어
패킷중 만약 네트워크 기록이 담긴 raw 데이터가 있으면 원상복구 가능하다