Tiny Bunny

SK쉴더스 Rookies 19기 52

[SK shieldus Rookies 19기] 05 - SQL Injection (Burp Suite Academy)

[SK쉴더스 Rookies 19기] 클라우드 기반 스마트 융합보안 과정https://portswigger.net/web-security/sql-injection/lab-login-bypass Lab: SQL injection vulnerability allowing login bypass | Web Security AcademyThis lab contains a SQL injection vulnerability in the login function. To solve the lab, perform a SQL injection attack that logs in to the application as ...portswigger.net 가. 문제점[CASE 5] SQL InjectionWeb Security..

[SK shieldus Rookies 19기] 04 - Stored XSS + CSRF (Burp Suite Academy)

[SK쉴더스 Rookies 19기] 클라우드 기반 스마트 융합보안 과정https://portswigger.net/web-security/cross-site-scripting/exploiting/lab-perform-csrf Lab: Exploiting XSS to perform CSRF | Web Security AcademyThis lab contains a stored XSS vulnerability in the blog comments function. To solve the lab, exploit the vulnerability to perform a CSRF attack and change ...portswigger.net 가. 문제점[CASE 4] CSRFWeb Security Academy ..

[SK shieldus Rookies 19기] 01 - Stored XSS (Burp Suite Academy)

[SK쉴더스 Rookies 19기] 클라우드 기반 스마트 융합보안 과정https://portswigger.net/web-security/cross-site-scripting/stored/lab-html-context-nothing-encoded Lab: Stored XSS into HTML context with nothing encoded | Web Security AcademyThis lab contains a stored cross-site scripting vulnerability in the comment functionality. To solve this lab, submit a comment that calls the alert ...portswigger.net 가. 문제점 [CASE 1] ..

[SK shieldus Rookies 19기] 12 - TCP SYN Flooding

[SK쉴더스 Rookies 19기] 클라우드 기반 스마트 융합보안 과정01. TCP SYN Flooding: SYN 패킷만 계속 전달해 서버의 SYN backlog를 가득 채워 더 이상 신규 커넥션을 받아들이지 못 하도록 하는 공격 기법02. syncookie: syncookie 기능을 켜게 되면 SYN 패킷을 SYN backlog에 저장하지 않음! → SYN 패킷 정보를 사용해서 syncookie를 만들고, 이 값을 SYN + ACK 의 ISN(Initial Sequence Number)로 클라이언트에게 전달 실습!syncookie 사용안함 (=0)인 상태로 진행  scapy를 실행해서 SYN 패킷만 beebox 가상머신으로 보내도록 코드를 작성grep으로 syn만 확인해보려는데없다서비스도 잘됨.왤까?..

[SK shieldus Rookies 19기] 11 - DNS Spoofing

[SK쉴더스 Rookies 19기] 클라우드 기반 스마트 융합보안 과정01. DNS Spoofing 도메인에 대한 조작된 IP 주소를 전달 → 조작된 IP 주소의 호스트로 접속을 유도해서 정보 탈취와 같은 공격으로 악용 02. fake page공격에 사용될 fake page를 만들어보자 쭉 차례대로 실행한다!site cloner까지 도착 fake 페이지가 동작할 IP (kali)구글을 카피 win11에서 접속한 fake페이지 win11에서 dns 캐시 테이블을 확인해보자google 제대로 나옴! 후에 어떻게 바뀌는 지 보자.. kali IP 주소 추가그래픽모드 실행 호스트 검색!gateway - target1win11 - target2 선택! 중간자 공격(mitm)MAC주소 바뀜 Plugins - DNS..

[SK shieldus Rookies 19기] 10 - ARP Spoofing

[SK쉴더스 Rookies 19기] 클라우드 기반 스마트 융합보안 과정01. ARP Spoofing자신의 MAC 주소로 위조가운데서 패킷을 가로채기.. 정상적인 통신이 이루어지는 척 할 수 있음 Win11의 MAC 주소: 00-0C-29-82-04-D6IP 주소: 192.168.73.130Gateway IP 주소: 192.168.73.2 Gateway MAC 주소:  00-50-56-fa-88-efkali의IP 주소 192.168.73.128MAC 주소 00:0c:29:a7:72:20 공격 시도!!sudo arpspoof -i eth0 -t 192.168.73.130 192.168.73.2 192.168.73.130: 공격 대상 주소(win11) 192.168.73.2: 변조할 정보(gateway) wi..

[SK shieldus Rookies 19기] 09 Port Scanning - Open Scan (TCP Full / Half Open Scan)

[SK쉴더스 Rookies 19기] 클라우드 기반 스마트 융합보안 과정01. 포트스캐닝공격 방법을 결정하거나 공격에 이용될 수 있는 네트워크 구조, 시스템이 제공하는 서비스 등의 정보를 얻기 위함 02. nmap → 스캔 도구옵션들-sTconnect() 함수를 이용한 Open ScanTCP Open Scan-sS세션을 성립시키지 않고 TCP SYN 스캔TCP Half-Open Scan-sFFIN 패킷을 이용한 스캔FIN Scan-sNNull 패킷을 이용한 스캔NULL Scan-sXXMAS 패킷을 이용한 스캔XMAX Scan-sUUDP 포트 스캔UDP Scan-sAACK 패킷에 대한 TTL 값을 분석   Port Scan..

[SK shieldus Rookies 19기] 08 - Scapy를 이용한 3-Way Handshking

[SK쉴더스 Rookies 19기] 클라우드 기반 스마트 융합보안 과정 01. Scapy 사용kali에서 scapy 실행ip 헤더 정보 출력src = kali 가상머신의 ip 주소dst = bee.box 가상머신의 ip 주소 임의 포트 설정(랜덤) ip주소 변경src = kali 가상머신의 ip 주소dst = bee.box 가상머신의 ip 주소tcp 세그먼트에 ip헤더를 붙여 SYN 패킷을 생성 sr1 패킷을 보내고 첫 번째 응답이 올때까지 대기   02. VScode 활용https://code.visualstudio.com/docs/setup/linux Running Visual Studio Code on LinuxGet Visual St..

[SK shieldus Rookies 19기] 07 - TCP/UDP, 3-way handshaking

[SK쉴더스 Rookies 19기] 클라우드 기반 스마트 융합보안 과정01. TCP/UDP UDP (User Datagram Protocol, 사용자 데이터그램 프로토콜) : 연결을 설정하지 않고(수신자가 데이터를 받을 준비를 확인하는 단계를 거치지 않고) 단방향으로 정보를 전송(보내기만!) → 수신자가 메시지를 수신했는지 확인할 수 없음, 메시지 도착 순서를 예측할 수 없음but, TCP 보다 속도가 일반적으로 빠르고 오버헤더가 적음 TCP(Transmission Control Protocol, 전송 제어 프로토콜): 연결 지향형 프로토콜로 수신측이 데이터를 흘려버리지 않게 데이터의 흐름 제어(flow control)와 전송 중 에러가 발생한 경우 자동으로 재전송하는 에러 제어(er..

[SK shieldus Rookies 19기] 06 - ISO OSI 7 Layer / 캡슐화

[SK쉴더스 Rookies 19기] 클라우드 기반 스마트 융합보안 과정 01. ISO OSI 7 Layer 헷갈리는 부분만... L7 응용 계층 애플리케이션 프로세스를 정의하고 애플리케이션 서비스를 수행 User Interface를 제공 HTTP, FTP, Telnet, SMTP, SNMP, NFS, ... L5 세션 계층 연결 설정, 유지, 해제 L4 전송 계층 패킷이 유실되거나 순서가 바뀌었을 때 바로잡아 주는 역할 (시퀀스 번호 - 패킷을 보내는 순서를 명시 / ACK 번호 - 받는 순서를 명시) 로드밸런서, 방화벽 L3 네트워크 계층 최적 경로 결정(routing) 라우터(router) - IP 주소를 사용해 최적의 경로를 찾아서 패킷을 전송하는 역할의 장비 L2 데이터 링크 계층 흐름 제어(fl..

728x90