크롬에서 드로우, 플로우차트 사용하기 설치할 필요 없이 사용 가능하다. 사이트 링크로 접속 https://www.draw.iohttps://www.draw.iohttps://www.draw.io 접속하면 아래 그림처럼 파일 불러와서 연속적으로 작업할 수 있다. 작업 화면 ↓ 텍스트 및 도형 등 다양한 이미지 지원. 테두리, 색, 텍스트 일반 에디터처럼 다양하기 표현 가능하다. 이미지도 불러와서 사용 가능. 드래그 해서 올리면 바로 사용 가능하다. 다양한 저장매체 지원. [크롬에서 draw.io 오프라인으로 사용하기] 크롬 데스크톱 플러그인 설치https://chrome.google.com/webstore/detail/drawio-desktop/pebppomjfocnoigkeepgbmcifnnlndla?h..
windows port forwarding netsh을 이용한 윈도우 포트포워딩 방법 관리자권한 cmd 입력 //-- 관리자권한 cmd 입력 //인터페이스 접근 netsh interface portproxy //활용방법 listenport=[들어오는port] listenaddress=[접속가능ip] connectport=[forward port] connectaddress=[forward ip] //예제) add v4tov4 listenport=8022 listenaddress=0.0.0.0 connectport=22 connectaddress=192.168.1.131 //완료 후 실행 commit //정보확인 show all //리셋 reset //종료 exit //-- 관리자권한 cmd 입력 //인터..
Kali Linux에서 SSH 사용하기 및 부팅시 시작 등록 1. 다운로드root@kali:~# apt-get update root@kali:~# apt-get install ssh 2. 서비스 시작root@kali:~# service ssh start 3. 부팅시 시작 등록root@kali:~# update-rc.d -f ssh enable 2 3 4 5/etc/rcX.d/ 폴더별 [X] 레벨에 해당되는 링크가 걸려있음. 4. root 로그인 허용PermitRootLogin yesroot@kali:~# nano /etc/ssh/sshd_config 32번째 줄 [yes/no] 수정 22 # Ciphers and keying 23 #RekeyLimit default none 24 25 # Logging ..
PE 구조 정리 PE란?이식이 가능한 어떤 곳에 넣어줘도 실행일 가능한 파일 포맷Windows 32bit OS에서 실행 가능한 파일 or PE32 = PEPE구조 => windows 실행파일 구조PE+ == PE32+(64bit) HDD ---(PE Loader)---> RAM ---> CPU PE 실행파일의 시작시작지점에 MZ 라는 문자가 시작이다."MZ"가 시작이면 실행가능 파일이다."PE\0\0" 문자도 있으면 RAM에 올릴 수 있다.PE 시그니처 = PE00 ( PE구조를 나타내는 표시) PE로더PE로더 --> 'MZ'를 찾음(못찾으면 실행파일x). --> 찾았으면 PE시그니처를 찾음 (못찾으면 DOS실행파일) --> 찾으면 RAM PE구조 분석을 위한 Tool 사용HxD (수정가능)PEView ..
취약점 상세 진단 - 루팅 탐지 및 우회 취약점 소개리눅스 기반 OS 에서 보안상의 이유로 Root 권한을 막아 놓았다. 안드로이드의 경우도 마찬가지로 애플리케이션에서 할 수 있는 행위가 제한된다. 이런 제한을 풀거나 우회하기 위해 시스템 권한을 루트 권한으로 획득해야 한다.Root 권한이 부여되면 안드로이드 앱과 모든 자원에 대한 권한이 생겨 모든 조작이 가능해진다. 때문에 기기 또는 앱 삭제 및 다양한 문제가 생길 수 있으므로 민감한 앱에서는 Rooting된 기기에서는 설치가 불가능하게 하기도 한다. 진단 과정주로 Rooting 체크하는 방법 - 루팅 체크 주 경로 4가지 /system/bin/su /system/sbin/su /system/app/superuser.apk /data/data/com...
취약점별 상세 진단 - 취약인증메커니즘 취약점 소개 취약한 인증 메커니즘(Weak Authorization Mechanism)은 정상적 인증 절차를 우회하여 비정상적 인증으로 접근 권한을 취득하는 취약점이다. 진단 과정 Manifest.xml android:exported="true" 설정 시다른 Activity에서 인증 없이 접근 가능. >run app.activity.info -a com.android.insecurebankv2 activity 정보 확인activity 종류와 Permission 상태가 null 인 것으로 android:exported="true" 임을 확인 할 수 있다. 때문에 인증과정 없이 원하는 activity를 호출 할 수 있다. drozer의 아래 명령어를 이용하여 로그인하지..
Drozer를 이용한 앱 취약점 진단 - Broadcast Receiver 결합 취약점 소개안드로이드 디바이스에서 이벤트가 발생하면 브로드캐스트 신호를 보내게 되는데, 이 신호를 받아 역할을 수행한다. 애플리케이션에서 선언한 액션을 호출하면 리시버는 해당 액션을 인지하여 작업을 수행하고, 수행하는 작업은 브로드캐스트 리시버를 상속 받은 메서드에서 처리한다. 브로드캐스트 리시버를 호출 할 시 비정상적, 악의적인 애플리케이션에서 발생하거나, 공격자에 의해 임의대로 생성할 수 있다. Target APP - insecurebankv2.apk (취약점 진단용 앱)link -> https://github.com/dineshshetty/Android-InsecureBankv2 Manifest.xml - Broadca..
Drozer 를 이용한 Android APP 진단. Drozer란? MWR InfoSecurity에서 개발한 모바일 애플리케이션 취약점 진단 프레임워크 머큐리 업데이트 버전이다. JRE, JDK, Android SDK를 필요로 한다. 단말기 Agent를 설치한 후 PC에서 ADB로 명령을 내리는 서버와 클라이언트 방식으로 동작한다. 자동 테스트와 안드로이드 익스플로잇과 같은 다양한 점검을 할 수 있다. download https://labs.mwrinfosecurity.com/tools/drozer/ c:\Users\사용자이름\.drozer_config 파일 수정 [executables]java = C:\Program Files\Java\jdk1.8.0_101\bin\java.exejavac = C:\P..
SSH Sniffing은 Open SSH 2.0 이상은 보안이 되어 있으며 1.0 버전이 취약하므로 공격자는 중간자 공격으로SSH Downgrade Attack 을 시도할 수 있다. - 구현 환경 Cent OS 취약 서버 : SSH Protocol 1,2 지원 설정. IP: 192.168.0.6 희생자 : Host PC (Win 7) IP : 192.168.0.2 공격자 : Kali Linux IP : 192.168.0.7공격 절차 : ARP Poisoning -> ettercap SSH 필터 -> SSH Downgrade Attack SSH서버에서 SSH1, SSH2 모두 지원하는 경우 취약하다.공격자는 중간자 공격으로 서버측으로 위장해 Only SSH1만 지원 가능한 것으로 속인다. - SH 인증 원..
SSL Sniffing(스니핑) - SSL 통신을 훔쳐볼 수 있다. 환경 공격 Kali Linux 대상 Win 7 공격순서 : ipv4 forward -> ARP Poisoning -> ARP redirect -> Port 80 대체 포트 설정 -> 대체포트 번호 + sslstrip.py 이용한 SSL 연결정보 확인 포워딩 설정 kali# echo 1 > /proc/sys/net/ipv4/ip_forward 대체 포트 설정. 대체 포트를 이용한 SSL 스니핑 tail –f test.txt명령으로 실시간 로그 확인. MBC 사이트로 로그인 시도 Test.txt 파일에 저장하고 tail –f test.txt 명령어로 실시간 확인하였다. 결과 확인.
- 희생자에게 자신이 Gateway라고 속여 통신을 훔쳐볼 수 있다.구현 환경 공격자 => IP : 192.168.0.7 Kali Linux 희생자 => 같은 네트워크상의 모든 PC 이렇게 ARP Reply 패킷만 보낸다면 희생자들이 인터넷이 되지 않는다.gateway가 공격자가 되기 때문에 희생자가 원하는 외부로 나갈 수 없게 된다. DoS 공격이 아니기 때문에 원하는 정보를 얻기 위해서는 희생자가 원활히 통신이 이루어져야 한다. TCP retransmission GET 패킷은 공격자가 출발지를 자신으로 하여 google에 전송한다. 공격자는 현재 Gateway 상태이므로 모든 PC는 공격자를 거쳐서 외부로 빠져나가게 된다. 공격자는 iptables를 이용하여 패킷을 필터링 할 수 있고, 차단, 허용할..
DNS Spoofing Network Attack 개요 DNS 스푸핑은 컴퓨터 해킹 공격기법중 하나로 도메인 네임 시스템에서 전달되는 IP 주소를 변조하거나 도메인 네임 시스템의 서버를 장악하여 사용자가 의도하지 않은 주소로 접속하게 만드는 공격방법이다. 구현환경 IP OS 공격자 192.168.0.7 Kali Linux 희생자 192.168.0.2 Win 7 Gateway 192.168.0.1 VMware 공격 후 희생자 Host PC arp –a 확인 결과 - 공격자가 원하는 Domain 추가. /etc/ettercap/etter.dns 파일을 수정하여 원하는 Domain을 추가하여 희생자를 속일 수 있다. naver.com, google.co.kr접근시 192.168.0.7 로 DNS 응답이 오게 ..
2.2.1 ARP Spoofing ◎기본 ARP 과정 1. ARP Cache Table 기록을 확인한다. (목적지IP가 있으면 이하 생략 )2. 목적지 IP 주소의 mac주소를 모두에게 물어본다. (ARP request)3. 해당되는 컴퓨터는 자신의 MAC주소를 알려준다.(ARP reply)4. 받은 MAC주소를 자신의 ARP Cache Table에 기록한다. 5. ARP Cache Table 기록을 참조하여 통신한다. [그림 – ARP Spoofing] ◎ARP Spoofing 과정 1. Hacker가 희생자에게 ARP reply 를 변조(MAC주소를 속임) 하여 보낸다. 2. ARP reply 를 받은 희생자는 IP 와 MAC주소가 기록된 ARP Cache Table에 Update한다. 3. 희생자는..
PLT&GOT 공격 (DEP, ASCII Armor 우회, PLT&GOT Overwrite 공격) - Chaining RTL 공격을 위해 gadgets 연속적으로 활용. - DEP + ASCiiArmor + ASLR 적용 [환경 요약] SFP 함수1 PPR 인자1 인자2 함수2 PPR 인자1 인자2 . . . AAAA Strspy() Gadget 주소 Overwrite할 주소 복사할 문자 주소 Strspy() Gadget 주소 Overwrite할 주소 복사할 문자 주소 … * 공격 전 준비사항- /tmp/test4.c strcpy()를 이용한 bufferoverflow 취약한 프로그램 작성- Buffer Dummy 계산- /tmp/sh.c setuid(),system() 프로그램 작성.- PPR 주소 검..