본문 바로가기

분류 전체보기69

MITRE ATT&CK 마이터(MITRE)는 CVE를 감독하는 미국 연방정부의 지원을 받는 비영리 연구개발 단체로, 어택(ATT&CK)이라는 사이버 공격 전술 및 기술에 대한 정보를 기반으로 하는 보안 프레임워크를 제공한다. 공격자의 행위를 식별해줄 수 있는 프레임워크를 제공한다. 공격자의 목표를 나타내는 전술(Tactics)을 정찰 지점에서 유출 또는 공격의 최종 목표까지 제시되며, 목표 달성을 위한 실제 공격 기술(Techniques)을 항목별로 분류하여 제공한다. ATT&CK Framework는 최신 공격 방법과 대응방식, 관련 솔루션을 총망라한 사이버공격 킬체인 보고서이다.실제 관측에 기반, 분석한 자료, 방어자가 고려할 수 있는 TTPs를 토대로 보안 프레임워크 구성한다. TTPs 란, Tactics(전략), Tech.. 2022. 9. 6.
[Kali apt-get 오류] Temporary failure resolving 'http.kali.org' Kali linux 2022.2 version 에서 apt-get update 입력 시, Temporary failure resolving 'http.kali.org' 문구가 뜨며 실패한다. 네트워크에 문제가 없다면, DNS를 받아오지 못하는 상황일 수도 있다! 이럴때, 네임서버를 추가해주면 된다.! # vi /etc/resolv.conf > nameserver 8.8.8.8 재부팅 후 apt-get update 입력해주면, 잘 작동한다! 2022. 7. 18.
DNS ? DNS(Domain Name System) ? IP와 도메인을 연결해주는 데이터베이스 시스템 연결되어 있는 IP 주소와 도메인이 저장된 곳이 DNS 임 각 도메인들마다 DNS와 연결해주는 서버 역할을 하는 DNS 서버, 다른 말로 네임서버라고도 함 예) www.example.com 사이트에 접속하고 싶어! ▶ DNS 에 www.example.com의 ip 주소를 물어봄 ▶ PC 에서 8.8.8.8(구글의 DNS 서버) 로 접속을 원하는 도메인의 ip 주소를 요청한다. ▶ DNS 서버에서 IP 주소 찾아서 PC에게 www.example.com 의 IP 주소를 전송해준다. ▶ DNS 에서 알려준 IP로 PC는 www.example.com 에 접속할 수 있게 된다. 2022. 7. 14.
네트워크 스캐닝 ? 네트워크 스캐닝(Network Scanning) ? 스캐닝은 네트워크를 통해 제공하고 있는 서비스, 포트 등을 알아내는 것을 의미함 목적 : 열려 있는 포트 확인, 제공하는 서비스 확인 쉽게 말해, 정보 수집이 목적!!! 풋 프린팅(Footprinting) ? 공격자가 공격 전에 공개되어 있는 정보를 기반으로 특정 사이트의 정보를 조사하는 단계 즉, 공격 전에 공격자가 필요한 정보를 알아내는 단계 보통 사회공학 기법을 사용함 네트워크 스캐닝 절차 ※ 이 절차를 항상 따르지는 않음 ▶ 활동 범위 결정 공개 소스 검색을 통해 획득 가능한 정보 → 도구, 기술 필요 없음 공개 소스 검색을 통해 획득 가능한 정보 관련 회사들과 부서, 인수 또는 합병 관련 뉴스 등 담당자 이름과 전화번호 등 ▶ 네트워크 목록 수.. 2022. 7. 14.
centOS 7 ens33 ip 잡히지 않을 때 ▶ centOS 7.6 GUI 환경에서 ifconfig 명령어 입력 시, ip가 잡히지 않는다.. ▶ ens33 인터페이스 설정 # cd /etc/sysconfig/net-work-scripts # vi ifcfg-ens33 ▶ ens33 인터페이스 설정 변경 BOOTPROTO=dhcp → ip를 자동화 할당해주는 dhcp를 none으로 수정 ONBOOT=no → 부팅 시 자동으로 해당 인터페이스를 올릴 것인지 여부를 선택해주는 ONBOOT=yes 로 수정 고정 IP Address, Subnet Mask, Default Gateway, DNS server 설정해줌 ▶ 네트워크 재시작 # systemctl restart NetworkManager # systemctl restart network # sys.. 2022. 7. 14.
[Dreamhack] pathtraversal Path Traversal 취약점을 이용하여 /api/flag에 있는 플래그를 획득하는 문제이다. userid 를 통해서 출력됨. 코드를 보면, /api 루트 일 때 /user/, /flag 를 리턴한다. userid 칸에는 아무 값 입력 시에 undefined가 뜨게 되므로, fiddler를 통해 변조해주도록 하자. userid=../../../../../../../../api 이렇게 경로를 변조해주고 Response 하면, 코드의 내용처럼 출력되었다. 즉, userid를 통해 경로 조작이 가능하다. 문제에서 /api/flag에 플래그가 위치한다고 했으므로, userid = ../../../../../../../../api/flag 해주면 flag를 획득할 수 있다. 2022. 4. 25.