반응형

전체 글 69

NAT 및 포트 포워딩(Port Forwarding)

서론 버추얼박스 NAT Network 설정에 포스팅을 하면서 NAT와 포트 포워딩을 살짝? 다루면서 NAT와 포트포워딩에 대해서 다시 포스팅을 해야겠다고 생각해서 하게됐다. NAT (Network Address Translation) - 사설 네트워크의 여러 기기들이 공용 IP 주소 하나를 통해 외부 네트워크와 통신할 수 있도록 하는 기술 - NAT는 주로 라우터에서 구현되며, 내부 네트워크와 외부 네트워크 간의 IP 주소 변환 담당 NAT 유형 Static NAT - 고정된 사설 IP 주소를 고정된 공용 IP 주소에 매핑 - 주로 외부에서 내부 네트워크의 특정 기기에 직접 접근해야 할 때 사용 Dynamic NAT - 사설 IP 주소를 풀(Pool) 내의 공용 IP 주소에 동적으로 매핑 > 풀(Pool..

SQL Injection 종류와 공격 예시

서론개발자가 아니더라도 IT관련 업계에서 일을 하면 SQL을 사용하게 된다.재직중인 기업마다 사용하는 SQL이 다르겠지만 대체로 다 비슷하고 SQL 관련 취약점은 DB가 공격당하기 때문에 매우매우 위험한 공격이다. Injection- 인터프리터로 전송되는 명령(command, query, format)의 의미를 변경/조작하는 방식으로 애플리케이션 데이터를 전달하는 공격- 인터프리터는 많은 접근으로 실행되는데, injection 공격이 성공할 경우 데이터 유출이나 애플리케이션 도는 서버의 제어권을 탈취할 수 있다. Injection 공격 유형- Error-Based SQL Injection은 SQL 쿼리가 실행될 때 오류가 발생하는 경우 DBMS의 에러메시지가 클라이언트측에 노출되는 경우 사용- SQL 쿼..

ROC(Receiver Operating Characteristic) 곡선 및 AUC(Area Under the Curve)

서론이전에 FAR(부재율)과 FRR(거부율)을 포스팅할 때 ROC곡선과 AUC를 올린다고 했었는데 이제서야 올린다.ROC곡선과 AUC는 이진 분류 문제에서 모델의 성능을 평가하기 위해 사용되는 주요 지표이다.  ROC와 AUC - ROC 곡선을 통해 모델이 어떻게 다양한 임계값에서 성능을 발휘하는 지 파악- AUC는 단일 숫자로 모델의 성능을 요약하므로 여러 모델 비교할 때 유용- ROC와 AUC는 클래스 불균형이 있는 데이터셋에서 유용한 평가 방법- 정확도(Accuracy)와 달리, ROC와 AUC는 클래스 불균형의 영향을 적게받음 이진 분류(Binary Classification)- 두 개의 클래스(예: 양성/음성, 참/거짓) 중 하나로 데이터를 분류하는 문제입니다.TP (True Positive)-..

CVE 2022-42889 POC

요약이 문서에는 공격자가 Text4Shell 취약점(CVE-2022-42889)을 악용하는 방법을 보여줌애플리케이션 text4shell-poc.jar 사용 취약한 애플리케이션 특징- Apache Commons 버전 1.5~1.9 사용- 라이브러리는 Sting 조작에 사용 POC는 Linux 시스템(피해자)과 공격자 시스템 구성피해자 (text4shell-poc.jar 설치)- Ubuntu 20.04(x64)- IP 주소 : 183.103.163.73 공격자(역방향 쉘용)- Ubuntu 20.04(x64)- IP 주소 : 192.168.219.102- windows 사용 시 netcat 설치 필요  진행 순서1~3 단계 : 취약한 애플리케이션에 대한 요구 사항 설치4~8 단계 : 취약한 애플리케이션 설치9..

정보보안/CVE 2024.07.23

버추얼박스(VirtualBox) NAT Network 설정

서론보안 직무(CERT, 관제, 엔지니어, 컨설팅 등) 및 보안 관련 학생이라면 가상 머신을 무조건 사용할 수 밖에 없다.CVE 취약점 분석을 할 때나 보안 장비에서 사용하는 리눅스 또는 유닉스에 설치되는 OS들을 이용하기 위해선 가장 손쉽게 설치하고 삭제할 수 있기 때문이다. 블로그에 포스팅하면서 가상 머신 2~3개를 사용하여 각 대역별로 서로 통신하고 다른 실제 PC와도 통신을 하기 위해선 NAT Network 설치가 필수이다.현재 호스트 IP 확인 (ipconfig) 가상 머신 IP 확인(ifconfig)    PING TEST > 현재 서로 통신중인지 확인 KALI LINUX > CENTOS7(GUI,CLI) > 통신 불가 CENTOS7(GUI) > KALI, CENTOS7(CLI)  > 통신 불..

리눅스(KALI,CentOS) Netwrok 설정

서론보안 직무(CERT, 관제, 엔지니어, 컨설팅 등) 및 보안 관련 학생이라면 가상 머신을 무조건 사용할 수 밖에 없다.가상 머신에서 리눅스를 설치하고 기능들을 이용하기 위해선 Network를 설정은 필수이다. KALI1. IP 확인(ip addr, ifconfig)  2. IP 설정    > IP 설정 경로 : vi /etc/network/interfaces  3. network 재시작 (service networking restart) 4. IP 확인 (ip addr, ifconfig)   CENTOS1. IP 및 네트워크명 확인 (ip addr, ifconfig)2. IP 설정    > IP 설정 경로 (vi /etc/sysconfig/network-scripts/ifcfg-enp0s3(ifcfg..

IPTables 개념 및 명령어 (사용예시)

IPTables- 리눅스 커널의 netfilter 모듈을 활용하여 네트워크 패킷 필터링, 네트워크 주소 변환(NAT), 패킷 포워딩 수행하는 도구- 네 개의 테이블과 여러 체인을 사용하여 네트워크 트래픽 제어 주요 테이블1. FILTER : 기본 테이블로, 패킷 필터링을 수행    > INPUT : 로컬 시스템으로 들어오는 패킷   > FORWARD : 다른 인터페이스로 전달되는 패킷    > OUTPUT : 로컬 시스템에서 나가는 패킷2. NAT : 네트워크 주소 변환을 담당    > PREROUTING : 패킷이 라우팅되기 전에 처리    > POSTROUTING : 패킷이 라우팅된 후에 처리    > OUTPUT : 로컬 시스템에서 생성된 패킷3. MANGLE : 패킷의 헤더를 수정    > PRE..

CVE-2024-6387-exploit

SSH 취약점 스캐너- SSH 취약점 스캐너는 Nmap을 사용하여 취약한 SSH 버전에 대한 도메인 목록을 스캔하는 Python 스크립트- SSH 서비스에 대한 여러 포트를 확인하고 보안 취약점 있는 버전 식별 특징- 한 줄에 하나, txt파일을 생성하여 도메인을 입력 후 입력한 도메인 검색- SSH 서비스에 대한 모든 포트 확인 (종합적인 포트 스캐닝)- 취약한 SSH 버전을식별하여 강조 표시- 동시 스캐닝에 스레디을 사용하여 성능 향상- DNS 확인 실패를 포함한 오류 처리- 명확한 가시성을 위한 형식으로 결과 출력 요구사항- 파이썬 3.x- 파이썬 nmap 라이브러리 (python3-nmap)- 파이썬 termcolor 라이브러리 (termcolor)- Kail Linux 사용 설치1. 저장소 복제..

정보보안/CVE 2024.07.15

FAR(부재율)과 FRR(거부율), False Positive, False Negative 정리

생체 인식 시스템에서 보안과 사용자 편의성을 평가할 때 사용하는 두 가지 지표가 FAR(부재율)과 FRR(거부율) FAR(부재율, False Acceptance Rate)- 허용되지 않은 사용자가 잘못하여 허용되는 비율을 의미- 보안 측면에서 허용되지 않은 접근을 방지하는 것이 중요하기 때문에 FAR는 낮을수록 좋음- 회사의 지문 인식 출입 시스템에서 등록되지 않은 외부인의 지문이 허용되어 사무실에 출입하게 되는 상황- 쇼핑몰에서 얼굴 인식 결제 시스템이 유사한 얼굴을 가진 사람의 결제를 승인하여 잘못된 사람이 결제하는 상황 FRR(거부율, False Rejection Rate)- 허용된 사용자가 잘못하여 거부되는 비율을 의미- 사용자 편의성 측면에서 허용된 사용자의 접근을 원활하게 하는 것이 중요하기 ..

리버스 코드 엔지니어링 (PE파일, 링커, 스택 메모리 등)

서론소프트웨어 개발 및 보안 분야에서 중요한 역할을 한다.프로그램의 소스 코드 없이도 동작 원리와 구조를 이해하고, 보안 취약점을 분석하며, 악성코드 식별 및 제거 기술이다. 1. 윈도우 실행 파일의 내부 구조와 동작 과정PE 파일의 생성 및 실행과정- 윈도우 실행 파일은 소스 코드 파일에서 시작하여 오브젝트 파일 최종적으로 실행 파일(PE)로 빌드됨- 컴파일러와 링커가 중요한 역할- 컴파일러는 소스코드를 아키텍처에 맞는 기계어코드로 변환- 링커는 오브젝트 파일들을 하나의 실행 파일로 결합 PE(Portable Executable) 파일 구조- 윈도우 운영 체제에서 사용되는 EXE, DLL, SYS 등의 파일 형식을 의미- DOS헤더, PE헤더, 섹션 테이블 등으로 구성, 각 섹션에는 콛 데이터, 리소스..

반응형