본문 바로가기

전체 글

(83)
15. FTP(1) 오늘은 FTP를 직접 설정해보고 보안 문제도 해결해보도록 할 거야 사실, FTP는 네트워크 보안에서도 몇 번 다뤄봤기 때문에 어렵지 않을 거야 실습환경은 SUlinux를 기반으로 했어 실습에 앞서 FTP의 개념을 이해하고 들어가자 조금 어려울지라도 잘 따라오도록! 1. FTP의 종류 1. FTP : 일반적인 FTP로 인증을 해야 진입할 수 있는 방식 2. anonymous FTP : 인증을 하되 인증=Anonymous로 password=email 주소로 진입하는 방식 3. TFTP : 무인증 FTP로 port 69번을 사용 4. VSFTP: FTP와 Anonymous 기능이 같이 합해져 있는 형태 2. FTP 운영 MODE FTP는 운영 mode가 총 두 가지가 있는데, 하나는 active mode, 또..
3. Bind TCP, Reverse TCP 이번 시간에는 windows OS를 침투해보는 시간을 가져볼게 항상 침투하기 전에는 정보수집이 우선이니 nmap으로 해당 OS의 port 상태를 알아보고 port에 해당하는 service로 접근이 가능한지 확인 후, metasploit으로 해당 service의 취약점을 찾아서 침투를 해보도록 할 거야 좀 어려운가....? ㅋㅋㅋ 아무튼 하나씩 해나 가보자 1. windows 7 침투 windows 7 침투 전에 우리가 기본 설정을 해야 하는 부분이 있어 1. windows 7의 방화벽 끄기 2. bind_tcp와 reverse_tcp의 차이점 알기 방화벽을 우회하는 공격까지는 아직 배우지 않았으니 방화벽을 끈 상태에서 침투를 먼저 해볼 거야 그리고 공격 방법이 bind_tcp와 reverse_tcp가 있..
PE(Portable Excutable) 파일 분석 오늘은 PE 분석에 대해 알아보는 시간을 가져보도록 할게생소한 단어들이 많이 나올 텐데 하나씩 정리해가면서 공부해보도록 하자! 1. PE는 뭔가요?? - PE (Portable Executable) file==> 실행파일에 대한 구조를 가지고 있는 파일이야윈도우 실행파일, 객체 코드, DLL이 PE 파일을 포맷하고 있고,윈도우 OS 로더가 래핑(wrapping)한 실행코드를 관리하는 필수 정보를 갖고 있어 - wrapping --> DLL이나 API를 한 곳에 모아주는 기능을 말해 DLL이랑 API는 또 뭔가요...?? ㅜㅜ - DLL(Dynamic Link Library) --> 동적 라이브러리, 필요할 때마다 불러오는 함수 라이브러리는 일종의 해석기 모듈이야즉, 프로그램에서 자주 쓰이는 표준 ..
Key Logger 분석 이번 시간에는 key log 기능을 가진 악성코드를 한 번 분석해보도록 할꺼야 지금까지 배웠던 정적 분석과 동적 분석을 다같이 활용하면서 분석해 나가보도록 하자! 먼저 정적 분석부터 시작~ PEview로 PE 분석해본 결과 난독화는 진행되지 않았어 그리고 resource가 들어있는 것을 볼 수 있었는데 A로 가득 들어가있는 것도 확인해 볼 수 있어...! 이제 PEid로 import 함수들이 어떤게 들어있는지 좀 더 알아보도록 하자 PEid 분석해본 결과 import 함수 중에서 kernel32.dll을 보면 virtualAlloc 이 실행되어있음을 확인해볼 수 있어 해당 함수를 진행하면 작업하는 가상 공간을 만들면서 메모리를 가져와서 작업을 실행할 수 있지 그리고 getfilesize가 실행되어 파일의..
동적분석 (LAB 3-1) 악성코드 동적분석 지난 시간까지는 악성코드 분석기법 중 정적분석에 대해서 공부를 해봤어 (string 분석, PE 분석) 이번 시간에는 악성코드를 가상머신에서 직접 실행해보면서 어떤 동작을 하는지 하나씩 분석해보는 동적분석을 진행해보도록 할거야 새로운 Tool을 사용할 예정이니까 하나씩 잘 따라와보도록 해...!! windows xp에서 LAB03-01.exe 파일 분석 들어갑니다~ 1. PEid 분석 pe분석을 해보려했지만 암호화가 걸려있네? 그렇다면 string 분석을 시도해보도록 하지 string 분석을 해보니까...!! - SOFTWARE\Microsoft\windows\currentVersion\Run --> host기반의 signature 자동실행을 시키는 레지스트리키로 컴퓨터를 종료 후 다시..
5. ps 탈취 이번 시간에는 metasploit을 통해 ps 탈취하는 방법에 대해 알아보도록 할거야 지난 시간에 windows 2008 server를 reverse_tcp로 침투했듯이 오늘도 reverse_tcp 침투 상태에서 실습을 진행보도록 할게 바로 go~! 1. ps 탈취하기 ps는 process의 약자로 현재 시스템에서 구동되고 있는 서비스나 앱들을 말해 kali에서 meterpreter 명령어인 ps 명령을 치면 다음과 같이 결과가 나와 PID 별로 현재 windows에서 구동되는 서비스들을 볼 수 있을거야 각 service 별로 PID가 부여되었는데 여기서 PID를 탈취하여 kali에서 정보를 수집해볼거야 현재 실행되고 있는 메모장의 PID를 탈취해서 keylogging을 실행해도록 할게 1. 메모장 ke..
4. meterpreter 오늘은 windows 2008 server를 침투해서 어떤동작들을 실행할 수 있는지 알아보는 시간을 가져보려고 해 저번 시간에 배웠던 reverse_tcp 방식으로 침투를 해볼거야 자 바로 시작해보도록 하자! 1. windows 2008 server 침투 reverse_tcp를 msfconsole 명령을 통해 실행시킬건데, 오늘 실습에서는 reverse_tcp를 사용할 파일을 지정한 후에 이를 적용시켜보는 방법을 해보려고 해 먼저 vi editor로 reverse_tcp를 실행할 payload를 작성해보도록 하자 payload 내용은 지난시간에 rerverse_tcp에 적용시켰던 내용과 똑같아! msfconsole -r reverse.txt 명령을 통해서 reverse.txt의 내용을 바탕으로 rever..
17. 아파치 서버 설정 오늘은 웹 서버의 보안설정을 통해 시스템 내부 파일이 노출되지 않도록 실습해볼거야 오늘 사용할 tool은 'APMtools' 인데 sulinux에 설치해주도록 하자 설치는 apmtools 를 입력하면 blue screen이 뜰거야 거기서 apache,php,mariaDB의 버전을 선택할 수 있는데 최신 버전을 선택하고 설치를 진행하면 돼 설치하는데 조금 시간이 걸릴 수 있으니 이 점 감안하고 실습 따라오도록! APM= Apache, Php, MariaDB 1. Apache server APM tools가 성공적으로 설치가 되었다면 apache server의 home directory를 확인해보자 apache 디렉토리의 경로는 "/usr/local/apache/conf" 이제 여기서 service http..