본문 바로가기

분류 전체보기227

침해사고 유형별 시나리오 6~10 공격 시나리오 가) 공격자는 경유지와 중계지로 사용할 웹서버를 확보하기 위해서 웹서버 취약점 스캔을 통해 취약한 웹서버(ex 파일 업로드 취약점)를 찾아, 서버 해킹 및 악성 스크립트 삽입(웹쉘, 악성 자바스크립트 삽입) - 웹쉘은 웹서버 내 임의의 시스템 명령을 실행할 수 있는 서버 스크립트 파일 나) 공격자는 웹쉘을 통해 웹서버 기본페이지와 중계지 웹서버의 기본페이지를 변조해 악성 스크립트 삽입 구문을 추가 (디페이스Deface 공격 : 웹 사이트 화면을 해커가 원하는 화면으로 바꾸고 해킹 성공을 알리는 공격) 다) 공격자는 웹서버에 운영체제 명령 실행 취약점이 있음을 알고, 자신의 접근 흔적을 지우기 위해 웹서버의 액세스 로그 삭제 시도 ex 127.0.0.1.0 ; rm -rf /var/log/h.. 2024. 4. 10.
침해사고 유형별 시나리오 2~5 공격 시나리오 가) 내부 침입자는 루트root 계정에 대한 패스워드를 탈취하기 위해 telnet 무작위 대입 공격 / 사전 대입 공격을 수행한다. 나) 내부 침입자는 루트 계정을 이용해 telnet 원격 로그인 후, 루트 권한의 일반 사용자 계정 생성 ( useradd -o -u 0 -g 0 -d /root attackid -o : 중복허용 -u : uid 지정 -g : gid 지정 -d : 홈 디렉터리 지정) (원격에서 로그인한 인증정보 => /var/log/secure 원격에서 접속한 접속정보 => /var/log/messages) 다) 공격자는 외부에서도 지속적으로 접근하기 위해 nc 프로그램을 이용한 리버스 쉘 명령을 cron 테이블에 등록 (cron 테이블 : /etc/crontab) cron .. 2024. 4. 9.
보안장비운영 8,9 시스템 점검도구 1,2 침해사고 유형별 시나리오 1 가. 디도스 차단 시스템Anti-DDoS System - 다른 장비들을 보호하기 위해 네트워크 구성상 가장 상단에 위치 나. 방화벽Firewall 침입차단시스템 - 네트워크 계층의 IP 주소와 전송 계층의 port 주소를 기반으로 방화벽 룰셋을 수행하는 보안장비 - 서로 다른 보안레벨의 네트워크 경로 사이에 위치 (예를들어 인터넷-DMZ 구간 사이, DMZ-내부망 사이 등) - 고가용성 환경구축을 위해 active-standby(장애발생시 standby가 active동작) 또는 active-active 방식의 이중화구성 - Stateful Inspection상태검사기능 : 방화벽을 통과하는 모든 패킷에 대해 IP/Port 정보만 보는게 아니라 일정 시간 프로토콜 연결 상태 정보를 유지하여 추적하는 기능... 2024. 4. 8.
rocky 리눅스로 싱글모드 패스워드 재설정하기 2차시에 배웠던 싱글모드로 진입해 패스워드 재설정하기, 를 rocky 리눅스로 해보는 것이 과제였다 음... centos랑 뭔가 너무 다른데, 하면서 일단 검색해보았다. kernel= 의 파라미터 끝에 rd.break를 입력하라고 한다. ctrl + x 로 재부팅 확실히 다르다. centos7에서는 바로 [sh-4.4#]가 떨어졌었는데, switch root로 되어 있다. 당연히 기존의 mount 명령도 passwd 명령도 먹히질 않았다. rocky 리눅스에서는 /sysroot/로 mount 한다. rw 권한이 들어온 것을 확인하고 chroot로 /sysroot 폴더를 가상의 루트 폴더로 바꾼다. 그러자 sh-4.4# 쉘 접근 권한이 떨어진다. (가상으로 설정할 루트 경로에 시스템 운영에 필요한 파일들을.. 2024. 4. 7.