목록보안 공부/취약점 실습 (32)
EASY7
https://m.blog.naver.com/goduck2/220111709554
Race Condition 경쟁조건 다중 프로세스 환경에서 두개 이상의 프로세스가 동시에 수행될 때 발생되는 비정상적인 상태를 의미한다. 임의의 공유자원을 여러개의 프로세스가 경쟁하기 때문에 발생한다. 일반계정의 프로세스와 관리자의 힘을 가진 프로세스가 경쟁해서 이기면 관리자 힘을 획득할 수 있는 현상. 대표적인 예로 심볼릭 링크를 이용하는 예이다. 1. fork 함수의 이해 (참고 : https://codetravel.tistory.com/23) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 #include #include int main() { int x; x = 0; fork(); x = 1; printf("PID : %ld, x : %d\n",getpid(), x); return 0;..
세션 : 사용자와 컴퓨터 또는 두 컴퓨터 간의 활성화된 상태. 이 세션을 가로채면 공격자가 모든 작업을 감시하거나 제어할 수 있다. 공격 절차 : 목표 설정 -시퀀스 넘버 난이도 검사-공격대상 세션설정-시퀀스 넘버 추측-사용자 죽이기-세션 하이재킹 공격자 : kali 172.30.1.3 서버 : centos6 172.30.1.16 클라이언트 : window10 172.30.1.28 1. centos 에 telnet 설치 (이전 포스팅 참고 : https://easy7.tistory.com/351 ) 2. kali에 https://pkgs.org/download/hunt 여기에서 debian 10으로 다운로드 받은 , #dpkg -i hunt_1.5-6.1+b1_amd64.deb 로 설치 3. window..
보호되어 있는 글입니다.
FTP backdoor AttackFTP 2.3.4 command execution msfconsole use exploit/unix/ftp/vsftpd_234_backdoor set rhost ip주소 set rport 21 run -j sessions : 연결된 세션 확인 session -i 세션id
AirCrack-ng https://www.aircrack-ng.org Aircrack-ng는 와이파이 네트워크 보안을 평가하는 툴이다. -모니터링 : 패킷을 캡쳐하고 다른 파일로 데이터를 내보낼 수 있다. -공격 : 리플레이 어택, deauthoentication, fake access, packet injection -테스팅 : 와이파이 카드와 드라이버 체킹 -크랙킹 : WEP, WPA1, WPA2 노트북에 있는 랜카드는 호스트의 것이기 때문에 무선 랜카드 usb를 꽂아야한다. root@kali:~# iwconfig kali에 연결된 랜카드 확인하기. root@kali:~# airmon-ng start wlan0 wlan0 인터페이스를 모니터모드(promiscuous mode)로 변경 *promisc..
보호되어 있는 글입니다.
FTP 연결 실습 File Transfer Protocol 서버와 클라이언트 간의 파일 전송 규약 Active 모드와 Passive모드가 있으며 각각의 모드에서 2개 또는 2개 이상의 포트가 작동한다. 21번 포트는 접속할 때 쓰이는 포트이며, 20번 또는 1024 이후의 포트는 DATA 전송용 포트이다. Active 모드의 문제점은 TCP/IP의 특징인 '클라이언트가 서버에 접속'이 아니라 '서버가 클라이언트에 접속'라는 것이다. 이 때문에 클라이언트 PC에 방화벽이 설치되어있거나 공유기의 설정으로 막아둔다면 FTP접속이 불가하다는 문제점이 있다. 이런 경우 FTP접속은 되지만 데이터 목록을 받아오지 못하는 문제점이 있다. 방화벽에는 인바운드 정책과 아웃바운드 정책이 있다. 아웃바운드에 더 강력한 정책..