SYN Flooding 실습
·
실습/Network
개요 SYN Flooding 공격은 대표적인 Flood 공격 중 하나로 다량의 SYN플래그를 서버로 빠른 시간 내에 반복적으로 전송하는 공격이다. SYN플래그를 보내면 서버가 SYN / ACK로 응답하고 ACK플래그를 기다리는 TCP의 3-Way-Handshake의 특성을 이용한다. 서버는 SYN_RECV 세션 상태에서 ACK플래그를 기다리면서 결국 연결 허용 횟수(큐)가 가득 차게 되어 정상 연결이 들어오는 것을 무시하게 된다. 환경 Kali Linux[192.168.0.15] CentOS[192.168.0.18] 실습 Kali Linux에서 피해자 PC인 CentOS[192.168.0.18]로 SYN플래그를 전송한다. -S: SYN플래그 전송 -p 80: 포트를 80번으로 설정 --flood: 패킷을..
ARP Spoofing 실습
·
실습/Network
개요 ARP 스푸핑(ARP spoofing)은 근거리 통신망(LAN) 하에서 주소 결정 프로토콜(ARP) 메시지를 이용하여 상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법이다. 이 공격은 데이터 링크 상의 프로토콜인 ARP 프로토콜을 이용하기 때문에 근거리상의 통신에서만 사용할 수 있는 공격이다. 이 기법을 사용한 공격의 경우 특별한 이상 증상이 쉽게 나타나지 않기 때문에 사용자는 특별한 도구를 사용하지 않는 이상 쉽게 자신이 공격당하고 있다는 사실을 확인하기 힘들다. 환경 Kali Linux[192.168.0.15] CentOS[192.168.0.171] 실습 arp -a 명령어로 ARP 테이블 확인(만약 ARP 테이블에 게이트웨이 주소와 피해자 PC의 주소가 없을 경우 fping -g 19..
구글 브라우저 개발자 도구 사용
·
실습/Web
개요 구글 브라우저에 자체적으로 내장되어있는 개발자 도구를 사용하여 데이터를 삭제할 때 어떤 과정을 거쳐서 삭제가 이루어지는지 분석하고 실습한다. 실습 기본적인 CRUD기능만 있는 index.html파일이다. f12[개발자 도구]를 눌러 network탭으로 이동한다. 12 파일을 삭제하고 개발자 도구에서 network탭을 확인한다. 사진을 통해 delete_process.php에 POST 방식으로 id값 12를 전송하여 삭제 프로세스가 이루어진 것을 알 수 있다. 데이터가 삭제될 줄 알았지만 실패했다. 원인은 URL을 통한 파라미터 전달은 POST방식이 아닌 GET방식으로 이루어지기 때문이다. 크롬 웹스토어에 확장 프로그램을 사용해서 POST방식으로 파라미터를 전송하면 성공할 것 같다.
파일 업로드 취약점
·
실습/Web
개요 파일 업로드 취약점이란 게시판 등에서 스크립트 파일의 업로드에 대한 규제가 없을 경우 이를 악용한 해커에 의해 악성 스크립트 파일이 수행될 수 있는 보안 취약점이다. 첨부파일 업로드를 허용하는 홈페이지 게시판에서 .asp, .php, .jsp 등의 확장자 이름의 스크립트 파일 업로드를 허용할 경우 해커가 악성 실행 프로그램을 업로드 한 후에 홈페이지 접속 방식으로 원격에서 서버 컴퓨터의 시스템 운영 명령어를 실행시킬 수 있다. 실습 예제 webshell : https://github.com/cermmik/C99-WebShell/blob/master/c99shell.php 예제 파일 : https://github.com/n3oism/examples/tree/master/track1/2.2 GitHub..