분류 전체보기 23

Vulnhub : Vulnerable Docker(easy)

Docker 컨테이너 취약점 분석을 위해 취약점이 존재하는 Docker 가상환경을 공격해보는 실습을 진행했다.취약점 분석을 진행할 환경은 다음과 같다. Vulnhub에서 제공하는 docker 취약점 ova이다. docker_ova를 VM ware에서 실행하게 되면, Hard와 Easy로 난이도를 선택할 수 있고, 나는 Easy로 진행했다.먼저, 실행하면 IP Address가 192.168.5.135인 것을 확인할 수 있는데 다음과 같은 절차로 점검을 진행했다.1) 포트 점검2) 프로토콜별 정보 수집3) 디렉토리 검사(dirb)4) nikto 웹 스캔5) 웹 해킹 취약점분석 6) 시스템 해킹 I) 포트 점검 - Nmap을 통해 칼리 리눅스 192.168.5.135를 먼저 분석한다. Nmap을 통해 포트스캔..

모의해킹 2024.06.01

칼리리눅스를 통한 도커실습2( 로드밸런싱 )

이번엔 컨테이너를 이용해 로드밸런싱을 하는 실습이다.먼저, 로드밸런싱 역할을 해줄 서버를 구축하기 위해 칼리리눅스에 nginx를 설치 후 conf 파일을 다음과 같이 수정한다.다음 파일을 설정해줌으로써 접속을 8001번 포트, 8002번 포트, 8003번 포트로 트래픽을 균등하게 나누어줄 것이다. 다음으로 수행해야 할 것은1) 볼륨 3개 만들기2) 네트워크 대역 3개 만들기3) 3개의 웹서버에 볼륨과 네트워크를 연결하기4) 로드밸런싱을 구축하여, 웹 서버 3개에 분배하기를 진행할 것이다. i) 볼륨 3개 만들기ii) 네트워크 대역 3개 만들기iii) 3개의 웹서버에 볼륨과 네트워크를 연결하기IV) 생성된 볼륨에 접근 해 index.html 페이지를 지우고 새로 생성다음과 같이 web01,02,03의 in..

Kali Linux를 통한 Docker 실습

칼리리눅스에 도커 컨테이너 환경을 설치하기 위해, $sudo apt update$sudo apt install docker.io를 하여 환경을 구성한다. 설치가 완료된 후, sudo docker 명령어를 입력하면 다음과 같은 출력화면을 볼 수 있고, 정상적으로 설치된 것을 확인할 수 있다.정상적으로 설치가 되면, docker image를 먼저 설치한다. $sudo docker pull nginx그 후, 받아온 nginx docker image를 활용하여 $sudo docker run --name web01  -d -p 8001:80 nginx 명령어를 수행하여 컨테이너를 생성 및 실행한다.그러면 다음과 같이 8001포트를 통해 nginx 페이지가 정상적으로 열리는 것을 확인할 수 있다. 명령어의 옵션 중..

Docker, Hypervisor, Virutalization 개념

먼저 도커에 앞서, 마이크로 서비스를 이해하고 들어가자.모놀리식 아키텍처 : 전통적인 아키텍처로 기존에 사용하던 서비스 방법 마이크로 서비스 이전의 방식 특징:  1) 서비스가 하나의 애플리케이션으로 돌아감. 2) 기존의 개발 방식을 통해 개발 및 배포 3) 하나의 서비스 또는 애플리케이션이 하나의 거대한 아키텍처 4) 다양한 기능을 동작하는 서비스를 서버에서 실행하여 서비스함. 단점: 1) 기존의 애플리케이션을 그대로 복제 및 로드밸런싱, 불필요한 서비스까지 모두 복제 2) 종속적인 라이브러리 충돌, 각 기능의 라이브러리 업데이트 관리가 어려움, 각각의 기능이 서로 다른 기능을 제공하여 버전의 종속성이 필요한 경우가 존재 3) 조금만 수정해도 전체 빌드 및 배포 요구 이러한 모놀리식 아키텍처의 대안으로..

Splunk란?

스플렁크(Splunk)  ->NoSQL 기반의 DB   - 인덱서 : 데이터 수집 및 가공, 저장 (포워더/검색 헤드/ 마스터 기능 포함)   인덱서 : 데이터 저장 및 가공 / Index : MySQL의 테이블과 똑같음    포워더 : 데이터 수집, 전송 및 가공   검색 헤드 : 검색 관리   마스터 : 클러스터 관리 - 포워더 : 데이터 수집 및 가공, 전송Index : MySQL의 테이블과 똑같음-      Hot : 데이터 읽기, 쓰기 가능-      Warm :  읽기만 가능-      Cold : 읽기만 가능Splunk란?Splunk란 먼저 실시간 데이터 처리 및 분석 솔루션이다. 실시간으로 데이터를 수집, 분석, 모니터링, 검색, 시각화의 기능을 제공한다. Splunk는 머신 데이터..

보안관제 2024.05.29

Vulnhub: BOREDHACKERBLOG:Social Network 모의해킹

Vulnhub란? 가상환경 모의침투를 제공하는 사이트로 virtuallbox 또는 vmware등 가상머신에 ova파일을 업로드해서 취약점을 가지고있는 가상환경을 구축한다.그 후, 가상환경 제작자의 의도에 맞게 취약점을 파악한 뒤 공격해서 정보를 취득한 후 권한탈취하여 플래그를 얻는 방식이며, Wargame의 다른 방식이라고 할 수 있다.  Vulnhub 사이트의 목적으로 누구나 디지털 보안, 컴퓨터 소프트웨어 및 네트워크 관리 분야에서 실질적인 '실습' 경험을 얻을 수 있는 자료를 제공한다. Vulnhub는 https://www.vulnhub.com/ 링크로 접속할 수 있다. 이번엔 Vulnhub에서 BOREDHACKERBLOG:Social Network 가상환경을 통해 모의해킹을 진행했다.  사용한 도..

모의해킹 2024.05.12

Snort란?

Snort란 스노트는 자유-오픈 소스 네트워크 침입 차단 시스템이자, 네트워크 침입 탐지 시스템(IDS)으로서, 마틴 로시가 1998년에 개발하였다. Snort IPS는 악의적인 네트워크 활동을 정의하는 데 도움이 되는 일련의 규칙을 사용하고 이러한 규칙을 사용하여 일치하는 패킷을 찾고 사용자에 대한 경고를 생성한다. 이러한 패킷을 중지하기 위해 Snort를 인라인으로 배포할 수도 있고. tcpdump와 같은 패킷 스니퍼, 패킷 로거, 네트워크 트래픽 디버깅에 유용하거나 완전한 네트워크 침입 방지 시스템으로 사용될 수 있다. Snort의 기능 세 가지 - 패킷 스니퍼 모드 : 네트워크 상의 패킷을 스니핑하여 보여주는 기능 - 패킷 로거 모드 : 모니터링한 패킷을 저장하고 로그에 남기는 기능 - IDS/I..

보안관제 2024.04.19

DIRB, NIKTO, Burp suite란?

DIRB란 웹 콘텐츠 스캐너이자 칼리 리눅스의 도구이며 기존(또는 숨겨진) 웹 개체를 찾는다. 기본적으로 웹 서버에 대한 사전 기반 공격을 시작하고 응답을 분석하는 방식으로 작동된다. DIRB는 쉽게 사용할 수 있도록 사전 구성된 공격 단어 목록 세트와 함께 제공되지만 사용자 정의 단어 목록을 사용할 수 있다. DIRB가 때때로 고전적인 CGI 스캐너로 사용될 수 있지만 일반적으로 취약점 스캐너가 아닌 콘텐츠 스캐너이다. DIRB의 주요 목적은 전문적인 웹 애플리케이션 감사를 돕는 것으로 보안 관련 테스트에 적합하다. 기존 웹 취약성 스캐너로 다루지 않는 일부 구멍을 다루며 다른 일반 CGI 스캐너가 찾을 수 없는 특정 웹 개체를 찾는다. 1) DIRB를 통해 Metasploitable2에 대한 디렉토리..

HxD란?

HxD란 무료로 사용가능한 헥스 Editor 이다. Maël Hörz가 Windows용으로 개발한 프리웨어 16진수 편집기, 디스크 편집기 및 메모리 편집기이다. 4GiB보다 큰 파일을 열고 디스크 드라이브의 원시 내용을 열고 편집할 수 있을 뿐만 아니라 실행 중인 프로세스에서 사용하는 메모리를 표시하고 편집할 수 있다. 1) HxD를 통한 실습 NSIS란 파일을 다운로드 받는다. 이 파일을 받고 나서 실행을 하려고 하면 실행이 되지않는다. 또한, 파일의 확장자가 불분명하여 파일이 어떤 실행파일인지 알 수 가 없다. 이럴 때, HxD를 이용해서 헥스 값을 파일명에 따라서 편집해주면 파일을 실행할 수 있는 것이다. 따라서 다음 파일을 HxD를 이용해서 열면 다음과 같은 화면을 볼 수 있고 헥스값과 오른쪽에..