커맨드인젝션 공격

: 웹을 통해 시스템명령어(커맨드)를 실행하는 공격(명령어를 삽입)

- 웹 내부에서 시스템 명령어를 실행하는 경우, 사용자가 입력값을 제대로 검사하지 않으면 해커 마음대로 시스템 명령어를 실행

 

사용자가 ip주소를 입력하면 서버에서 ping명령어(응답여부)를 실행해 ping결과를 알려주는 시스템

-> 해커: IP;(시스템명령어 추가)

cat /etc/passwd : 리눅스에서 사용자 목록 확인 -> ping명령어와 cat명령어까지 실행되어 해커에게 해당 내용이 넘어가게 됨

'공부일지 > 정보보안' 카테고리의 다른 글

브루트 포스 공격  (0) 2020.09.29
dvwa  (0) 2020.09.29
xampp설치 & dvwa설치 및 설정  (0) 2020.09.22
virtual box & kali linux  (0) 2020.09.22

브루트포스 공격

: 사용자 패스워드를 알아내기 위한 공격

-> 무식하게 패스워드를 계속 대입(일치할때까지)

- 알파벳 순, 딕셔너리(자주 쓰는 패스워드 위주로, 패스워드로 이루어진 사전을 의미) 공격

 

해커 -> 웹서버 접근 -> 로그인 페이지에서 비밀번호 알아내고자 함(브루트 포스 공격) -> 일치 시 해당 사용자의 계정 알아냄

 

 

버프 스위트 intruder(인터셉트는 끄기)

send to intruder -> intruder -> positions -> query string과 cookie 확인

 

-> 바꿀 부분만을 선택하여 add (§§로 선택된 영역을 치환하여 테스트) -> payload 탭 -> payloader type = brute forcer

(알파벳순)

-> pw의 길이가 길어질수록 시간이 오래 걸림 -> 길어질수록 찾기 힘듦

 

(딕셔너리)

칼리 리눅스 cmd창 -> gedit /usr/share/john/password.lst

-> 통계적으로 많이들 쓰는 비밀번호를 이용

 

->  payloader type = simple list 선택 -> load를 통해 해당 list불러오기 -> 정답일 경우엔 길이가 달라지는 등 변화가 생김

 

#! 주석라인은 지우기

 

 

<브루트 포스 공격 대응>

- 비밀번호가 틀렸을 경우 sleep시킨 후 응답을 보내 느리게 만든다

-> 브루트 포스 공격을 지연시키는 방법(공격 성공 시간이 느려짐)

-> 시간을 랜덤하게 sleep(정해진 값으로 해두면, 해커가 응답이 일정 초 이상 걸리는 경우는 무조건 오답이라고 간주하고 다음 공격을 할 수 있기 때문에 좀 더 낮은 보안)

-> locking(15분 이상 사용 금지 등)을 이용 (브루트포스를 거의 완전 차단할 수 있음, (부작용) 이 점을 노려 특정 사용자의 id를 일부러 틀리게 만들어 사용자가 웹을 사용하지 못하게 만들 수 있음)

-> captcha방법

'공부일지 > 정보보안' 카테고리의 다른 글

커맨드 인젝션 공격  (0) 2020.09.30
dvwa  (0) 2020.09.29
xampp설치 & dvwa설치 및 설정  (0) 2020.09.22
virtual box & kali linux  (0) 2020.09.22

dvwa: 웹해킹을 할 수 있도록 설계된 어플리케이션 

dvwa 로그인

id: admin

pw: password

 

로그인 안되면 버프스위트에서 인터셉트 온인지 확인

 

instruction: 설치과정과 사용법

setup/reset db: 설정 확인, 초기화 기능

vie source : 공격페이지가 구현된 소스코드 확인 가능

view help: 레벨별 힌트

 

dvwa security: 보안레벨 설정(4단계)

php info: php환경

about: dvwa 제작자, 링크

 

logout

 

 

'공부일지 > 정보보안' 카테고리의 다른 글

커맨드 인젝션 공격  (0) 2020.09.30
브루트 포스 공격  (0) 2020.09.29
xampp설치 & dvwa설치 및 설정  (0) 2020.09.22
virtual box & kali linux  (0) 2020.09.22

linux 에서 apachefriends.org접속

 

dvwa가 php7에서는 동작하지 않으므로 5버전 설치

 

설치 이후 terminal 상에서 cd Downloads/ 이동

실행권한을 주기 위해 chmod +x ./xampp파일명

 

/opt/lampp/manager-linux-x64.run &

 

gedit /opt/lampp/etc/php.ini

-> allow_url_include = On 변경

 

이후 xampp에서 mysql, apache를 start& restart

 

----

dvwq

 

phpmyadmin -> databases -> createdatabase ->dvwa 이름 설정

unzip DVWA

mv DVWA /opt/lampp/htdocs/dvwa

 

localhost/dvwa/setup.php

-> 빨간글씨는 다시 설정해줘야한다는 것을 의미

<recaptcha설정 필요>

-> www.google.com/recaptcha/admin

dvwa, recaptcha2, localhost

-> 키 추출

 

gedit config/config.inc.php 에서 키 설정

 

<쓰기권한>

chmod 777 주소

 

'공부일지 > 정보보안' 카테고리의 다른 글

커맨드 인젝션 공격  (0) 2020.09.30
브루트 포스 공격  (0) 2020.09.29
dvwa  (0) 2020.09.29
virtual box & kali linux  (0) 2020.09.22

+ Recent posts