본문 바로가기

전체 글229

리눅스2 3차시 아파치 웹서버 설정 파일 분석 (/etc/httpd/conf/httpd.conf) /etc/httpd/ 외부에 파일을 만들어 불러들이는 방식 파일의 경로가 상대경로이면 서버루트ServerRoot인 /etc/httpd/ 경로가 앞에 자동으로 붙는다 ( 전체 주소 : /etc/httpd/conf.modules.d/*.conf 해당 폴더 안에 들어가보면 총 8개의 설정파일이 있는 것을 볼 수 있다 wc -l * => 현재 폴더 파일들의 라인수를 세어준다. * 위치에 폴더경로를 기재한다.) /etc/httpd/conf.modules.d/00-base.conf의 내용 ex) LoadModule vhost_alias_module modules/mod_vhost_alias.so # ServerRoot /etc/htt.. 2024. 4. 13.
침해사고 유형별 시나리오 11, 12 워터링홀Watering Hole 침해사고 시나리오 개요 1) 정보수집 2) 특정 타겟 대상으로 경유지에 악성 스크립트 삽입 (유포지로 리다이렉트 유도) 3) 희생자에게 익스플로잇 & 악성코드 설치 4) 백도어 및 추가 공격도구 다운로드 5) 내부 시스템/네트워크 정보 수집 (ex 관리자 계정정보 탈취) 6) 내부 그룹웨어 웹서버를 발견하여 SSH포트포워딩(=터널링)을 통해 접근 7) 악성코드 지속성 유지 (ex 시작 프로그램에 악성코드 등록) 8) 정보유출 및 시스템 파괴 (SSH 터널링 활용) (APT 키워드 - 타겟Target, 최종미션(목적)) (일련의 공격 흐름 중 하나만 끊어낼 수 있다면 공격을 실패시킬 수 있다 (Kill chain 기법)) 관련지식 APT(Advanced Persistent .. 2024. 4. 12.
침해사고 유형별 시나리오 6~10 공격 시나리오 가) 공격자는 경유지와 중계지로 사용할 웹서버를 확보하기 위해서 웹서버 취약점 스캔을 통해 취약한 웹서버(ex 파일 업로드 취약점)를 찾아, 서버 해킹 및 악성 스크립트 삽입(웹쉘, 악성 자바스크립트 삽입) - 웹쉘은 웹서버 내 임의의 시스템 명령을 실행할 수 있는 서버 스크립트 파일 나) 공격자는 웹쉘을 통해 웹서버 기본페이지와 중계지 웹서버의 기본페이지를 변조해 악성 스크립트 삽입 구문을 추가 (디페이스Deface 공격 : 웹 사이트 화면을 해커가 원하는 화면으로 바꾸고 해킹 성공을 알리는 공격) 다) 공격자는 웹서버에 운영체제 명령 실행 취약점이 있음을 알고, 자신의 접근 흔적을 지우기 위해 웹서버의 액세스 로그 삭제 시도 ex 127.0.0.1.0 ; rm -rf /var/log/h.. 2024. 4. 10.
침해사고 유형별 시나리오 2~5 공격 시나리오 가) 내부 침입자는 루트root 계정에 대한 패스워드를 탈취하기 위해 telnet 무작위 대입 공격 / 사전 대입 공격을 수행한다. 나) 내부 침입자는 루트 계정을 이용해 telnet 원격 로그인 후, 루트 권한의 일반 사용자 계정 생성 ( useradd -o -u 0 -g 0 -d /root attackid -o : 중복허용 -u : uid 지정 -g : gid 지정 -d : 홈 디렉터리 지정) (원격에서 로그인한 인증정보 => /var/log/secure 원격에서 접속한 접속정보 => /var/log/messages) 다) 공격자는 외부에서도 지속적으로 접근하기 위해 nc 프로그램을 이용한 리버스 쉘 명령을 cron 테이블에 등록 (cron 테이블 : /etc/crontab) cron .. 2024. 4. 9.