POODLE(CVE-2014-3566) 취약점 분석 보고서
·
카테고리 없음
POODLE ATTACK(푸들공격)은 SSL3.0을 이용하여 암호문을 추측하는 공격이다. SSL3.0은 오래된 버전으로 안전하지 않으며, 공격자는 이 버전을 사용하는 서버와 클라이언트 사이의 연결을 제어하여 공격을 성공시킨다. 이를 위해 공격자는 SSL 협상 체계를 조작하여 SSL3.0 프로토콜을 사용하도록 만들고, MAC-THEN-ENCRYPT 모드와 SSL3.0 패딩정의의 결함을 이용하여 평문을 추측한다. 이를 위해 공격자는 클라이언트-서버 접속을 제어하고, 마지막 패딩블록을 복제하여 메시지를 변경한다. POODLE ATTACK을 완화하기 위해서는 SSL3.0 사용을 중단하고, TLS_FALLBACK_SCSV 메커니즘을 사용하여 SSL 협상을 실패해도 낮은 버전으로 시도하지 않도록 하는 등의 조치가 ..
File Content Disclosure on Rails (CVE-2019-5418) 취약점 분석 보고서
·
카테고리 없음
1. 개요 Twoicefish File Content Disclosure on Rails (CVE-2019-5418) 올해 3월 Ruby기반의 웹 어플리케이션 프레임워크인 Rails(Ruby on the Rails)에서 2건의 취약점(File Content Disclosure : CVE-2019-5418, DOS : CVE-2019-5419)이 보고되었다. 두 취약점 모두 High의 위험도를 갖는 취약점이나 이번 호에서는 RCE공격이 가능한 CVE-2019-5418에 대해서 자세히 알아보고자 한다. CVE-2019-5418은 MVC의 Controller기능 중 render함수의 file인자를 활용한 내부처리방식을 이용하여 공격이 가능하다. Rails의 render함수가 요청한 파일을 탐색 시 웹 서버 경..
Windows Registry Terminal Services(Remote Desktop Services)
·
카테고리 없음
지금까지도 CVE-2019-0708와 같이 RDS로 인한 취약점이 발견되고있다. 이와 관련해 참조하는 레지스트리의 정보를 정리해 보았다. Terminal Services(이하 '터미널 서비스')를 위한 옵션, 세션, 유저, 클라이언트의 설정들은 레지스트리상에서 각기 다른곳에서 찾게된다. 관리자툴과 그룹정책은 자주 레지스트리 값들을 바꾸게된다. 이 챕터를 통해서 터미널 서비스 레지스트리의 경로와 값을 알아보자. 현재 Remote Desktop Service(이하 'RDS')라 불리우며 Remote Desktop Protocol(이하 'RDP')을 사용하고 있다. 시작하기 앞서 터미널 서비스에 필요한 글로벌 설정의 필수 레지스트리들을 알아보자. HKEY_LOCAL_MACHINES(이하 'HKLM') 루트에 ..
bandit 암호 모음 (bandit 1 ~ 24)
·
카테고리 없음
bandit1 boJ9jbbUNNfktd78OOpsqOltutMc3MY1 Bandit2 CV1DtqXWVFXTvM2F0k09SHz0YwRINYA9 Bandit3 UmHadQclWmgdLOKQ3YNgjWxGoRMb5luK Bandit4 pIwrPrtPN36QITSp3EQaw936yaFoFgAB Bandit5 koReBOKuIDDepwhWk7jZC0RTdopnAYKh Bandit6 DXjZPULLxYr17uwoI01bNLQbtFemEgo7 Bandit7 HKBPTKQnIay4Fw76bEy8PVxKEDQRKTzs Bandit8 cvX2JJa4CFALtqS87jk27qwqGhBM9plV Bandit9 UsvVyFSfZZWbi6wgC7dAFyFuR6jQQUhR Bandit10 truKLdjsbJ5g7yyJ2X2R..
깃허브(github)사이트에서 폴더 생성하기
·
카테고리 없음
1. Create new file 버튼클릭 - 처음 Repository 생성한 경우 새로운 Repository를 생성했을경우 왼쪽 하단 Get started by creating a new file 을 누른다 - 사용중인 Repository 인 경우 이미 Repository가 생성이되면 위와같은 형식의 화면이 출력된다. 이때는 상단 중앙의 Create new file 버튼을 누른다. 2. '/' 문자를 이용해 디렉토리 구분해주기 '/' 문자를 입력하게되면 폴더로 인식이된다. 또한 cmd 처럼 '../' 을 입력하면 상위 디렉토리로 이동한다. 물론 지우기를 통하여 이전 폴더로 움직일 수도 있다.
[리눅스] "&>"의 의미
·
카테고리 없음
설명 파일 &> /dev/null 파일에 대한 Stdout(1) 과 stderr(2)를 /dev/null로 redirect(버린다) 한다. 즉 stdout과 stderr 모두를 리다이렉트 한다는 의미입니다. 실습예제 프로그램을 지속적으로 실행시키는 목록을 나타내는 crontab의 내용을 보면 다음과 같이 구성되어있다. @reboot bandit22 /usr/bin/cronjob_bandit22.sh &> /dev/null * * * * * bandit22 /usr/bin/cronjob_bandit22.sh &> /dev/null * * * * * 사용자 수행할 명령어 ┬ ┬ ┬ ┬ ┬ │ │ │ │ │ │ │ │ │ │ │ │ │ │ └───────── 요일 (0 - 6) (0 =일요일) │ │ │ └─..
웹 취약점 분석 툴
·
카테고리 없음
1. sslabs https://www.ssllabs.com/ssltest/ SSL Server Test (Powered by Qualys SSL Labs) SSL Server Test This free online service performs a deep analysis of the configuration of any SSL web server on the public Internet. Please note that the information you submit here is used only to provide you the service. We don't use the domain names or www.ssllabs.com 현재 사용중인 Web Server의 보안 프로토콜의 취약점을 판별한다..
웹 사이트 흔적 찾기
·
카테고리 없음
지난 웹사이트 확인 https://archive.org/web/ Internet Archive: Wayback Machine archive.org Web Site의 DNS 추적하기 https://securitytrails.com/dns-trails SecurityTrails | The World's Largest Repository of Historical DNS data SecurityTrails helps you prepare so you're never blindsided or embarrassed by an attack you could have prevented. securitytrails.com
주요 포트 정리표
·
카테고리 없음
PORT 프로토콜 서비스 상세설명 110 TCP 메일서버 POP3 143 TCP 메일서버 IMAP4 80 HTTP 웹브라우저와 서버간의 통신 443 HTTPS 웹브라우저와 서버간의 통신 공부하면서 정리하는 내용들..
SMTP 프로토콜 패킷 분석
·
카테고리 없음
실습자료 http://packetlife.net/captures/protocol/smtp/ Packet Captures - PacketLife.net ipv6-smtp.pcapng.cap 6.0 KB Submitted Dec 30, 2014 by nacnud SMTP over IPv6 to Google - GMAIL. IPv6 SMTP TCP Packets: 17 Duration: 11s Downloads: 7145 packetlife.net 위의 사이트에서 smtp 패킷이 들어있는 pcap 파일을 받아서 와이어샤크(wireShark)로 패킷 분석을 실시한다. SMTP 프로토콜은 TCP, UDP 또는 서드파티 프로토콜로 이루어 질수있다고 한다. [인용] Is SMTP based on TCP or UDP?..