목록전체 글 (88)
새로운 공간

시스템 ----> 1. Linux 계열 (운영체제 보안) rsyslog 2. Windows 계열 (운영체제 보안) sysmon 3. ARM 계열 (임베디드 보안) 서버 / 네트워크 관제 : OP : 운영관리 ---> OK 모니터링 ---> X 네트워크 --> 1. 계층별 패킷 분석(L1 ~ L4) 2. 네트워크 장비 (스위치 / 라우터) 3. 네트워크 보안 장비 (IPS / IDS / Firewall) ==> ESM (통합관리 시스템) ==> SIEM (통합 보안관리 시스템) ===> ELK 어플리케이션 ---> 1. DB 2. APP (어플리케이션) : CMS --> 1. 모바일(Web) 2. App ==> Web & App 3. WAS (Web Application System) 보안법규 ---> 1..

실습 1. 192.168.0.1 에게 ping: icmp 패킷 발생 2. 패킷 wireshark 캡쳐/ 저장 : icmp.pcapng icmp re 3. packet builder 편집/ 저장 : icmp_e.pcapng * 편집: 패킷의 내용 변조_대상 ip/mac 수정___192.168.0.6 4c:ed:fb:98:a2:c8 4.packet player 통해 전송 5. 192.168.0.6 pc에서 wireshark를 통해 패킷이 전송됨을 확인하자. icmp 요청 패킷을 잡는 것이 목표다!!!! DR-DOS : 공격자와 피해자가 정해져있지않움, : 데스트네이션 주소값을 임의로 수정하여 공격// 실습2 192.168.0.6 4c:ed:fb:98:a2:c8 192.168.05 4C:ED:FB:95:A5:..

Security Onion - Security Onion은 침입 탐지(IDS), 보안 모니터링, 로그 관리 도구를 하나의 리눅스 패키지로 제공하는 무료 오픈 소스 리눅스 배포판. - Version : 16.04 [Erase disk and install SecurityOnion]을 지정해줍니다. - OS에 있는 파일들을 삭제하고 설치한다는 건데, 어차피 가상 OS에 설치하는 것이기 때문에 상관없음. - 재확인하는 부분이니 [Continue]를 클릭해 진행. \ 2. 네트워크 설정 - ens33(Management용): Management Interface 선택 후 IP 및 도메인 설정 - ens34(Monitoring용): Sniffing Interface로 설정 고정 IP로 설정하게 되면 IP, Sub..
보호되어 있는 글입니다.
보호되어 있는 글입니다.

일반적인 SQL 인젝션이 막혀서 그 시그니처를 회피하는 방법 (+or+ , %27union) blind --> where 절 이하의 참/거짓 구분을 할 수 있고 공격자가 제어할 수 있다면, 기존 SQL의 필터링 시그니처를 사용하지 않고 에러 메세지를 확이하지 않고//// 공격을 감행한다. substring() : 전달받은 문자열에 특정 위치/길이 만큼의 값을 변환하는 함수 substring("abc", 2, 1) > 결과값 : b *abc : 문자열(입력값) * 2 : 문자열의 시작 위치 * 1 : 읽어드릴 문자열의 길이 substring("abc", 2, 1) = b ; 반환값이 T(1) 값을 출력 substring("abc", 2, 1) = b ; 반환값이 F(0) 값을 출력 ------실습 1 'a..

SQL -> DBMS에서 사용하는 언어(Structured Query Language) * DBMS : CRUD DB : 구조적 데이터를 저장하는 컨테이너(파일 or 파일 모음) Table : 특정한 종류의 데이터를 구조적 목록으로 묶은 것 > 기본 데이터 타입 : 정수 / 실수 / 논리 / 문자 DB 운영 방식 / 규칙 -> 스키마 : DB, 테이블 레이아웃 및 속성 정보, 데이블에는 특성과 속성이 있어서 데이터 저장 방식을 정의한다. 특정(기능)과 속성 : 객체 세로 : 열->테이블 내의 각 필드, 특정한 정보 조각을 담는 역할 : 인덱스 번호 가로(행) : Primary key(!!중복되면 안됨)에 의해 접근할 수 있는 데이터의 묶음 : 객체명 ROW : RAW->Meta * RAW : 2/bin ..

테스트 랩 -> RIPv2 (인증) EIGRP : Key chain OSPF : text / MD5 ---- : 네이버 인증 방식 1. 평문(Type 1) 위치 : 인터페이스 명령어 : ip ospf authentication : ip ospf authentication-key dontdie conf t int e2/0 ip ospf authentication ip ospf authentication-key dontdie 2. MD5(Type 2) 명령어 : ip ospf authentication message-digest : ip ospf message-digest-key 1 md5 dontdie * 숫자가 큰애들이 우선 3. 인증이 없는 경우(Type 0) AREA 인증 인증범위 인증 방식 위치 명..

Area 중 STUB 환경을 갖고 있는 Area는 IA/ E 차단해도 된다. 단, ABR에 대한 디폴트 경로가 필요하다. (stub가 선언된 area에서는 abr을 대상으로하는 디폴트 경로가 생성된다.___O* IA 로 표시됨. E2 / E1 / N2 / N1 -> 외부 네트워크의 경로값을 알 필요가 없다. Area의 모든 멤버 라우터에게 해당 Area가 stub임을 알려준다.(stub 선언) #stub conf t router ospf 1 area 1 stub ---> RIP 라우터에 적용 했을 경우 O* IA 라고 뜬다. 이게_stub가 선언된 area에서는 abr을 대상으로하는 디폴트 경로가 생성된다. STUB를 했는데! 통신은 된다! 결국, OSPF_STUB 선언은 강력한 축약이다!!! > tot..

eigrp 100 R4 conf t router eigrp 100 network 1.45.0.0 0.0.255.255 network 4.4.4.0 0.0.0.255 conf t router eigrp 100 redistribute ospf 1 metric 1544 100 1 255 1500 conf t router ospf 1 redistribute eigrp 100 subnets R5 conf t router eigrp 100 network 1.45.0.0 0.0.255.255 network 5.5.5.0 0.0.0.255 C - Connected : 직업 연결되어 있다. O - OSPF : 내부 area 정보 - 라우터의 인터페이스를 기분으로 같은 area에 소속된 정보 O IA : 같은 OSPF이면..