보안 (106) 썸네일형 리스트형 OpenSSH 2중인증으로 FIDO, U2F 인증 지원 https://thehackernews.com/2020/02/openssh-fido-security-keys.html OpenSSH now supports FIDO U2F security keys for 2-factor authentication OpenSSH 8.2 Adds Support for FIDO U2F Security Key for Secure Two-Factor Authentication thehackernews.com OpenSSH가 8.2버전부터 하드웨어 기반 2-Factor 인증으로 FIDO/U2F hardware authenticators 인증을 지원한다고 하네요. 가장 큰 문제는 SSH-RSA 공개 키 서명 알고리즘을 더 이상 지원하지 않고 이후 버전부터는 기본적으로 비활성화 할 계.. 배치파일(*.bat)을 이용해 시스템 정보 수집 라이브 상태에서 배치스크립트를 이용하면 컴퓨터의 많은 정보를 획득할 수 있다. 사실 지금 작성하는 코드는 공격자가 피해자 컴퓨터에 침입했을 때 사용하는 배치 스크립트이다. 이 부분을 포렌식적으로 접근해서 하나씩 확인하도록 한다. 1. 컴퓨터이름, 날짜, 현재시간 확인 echo %computername% %date% %time% 2. 윈도우즈 버전 확인 ver 3. 환경변수 확인 set 4. 로그온 제한사항 및 도메인 정보의 현재 설정 상태 net ACCOUNTS 5. 지정된 도메인 확인 net ACCOUNTS /domain 6. 현재 컴퓨터에 적용되어있는 공유자원 출력 net share @echo off if /i {%1} == {info} %systemroot%\system32\dllcache\msin.. Cross-Site Scripting (XSS) Cross-Site Scripting (XSS) 란? 사이트에 악성스크립트를 삽입 해 해당 페이지를 읽는 사용자에게 악성스크립트를 실행하게함 Ex) 공격자는 세션정보를 획득하기 위해 방문자의 쿠키정보를 공격자의 서버에 전송하는 코드를 게시판에 올린다. 1. stored XSS 만약 문자열을 다음과 같이 치환해준다면? & --> & --> > " --> " ' --> ' / --> / 또한 , , 와 같은 정의어를 필터링한다면? 거기다 onclick, onload, onmouseover이벤트핸들러까지 막는다면? 공격하기가 매우 어려워진다. 이는 간단하게 Servlet Filter를 넣으면 개발자는 손쉽게 XSS를 막을 수 있다. 2. Reflected XSS URL에 자바스크립트.. Windows Search 분석 프로그램 (Windows.edb) 이 프로그램은 Digital Forensics Challenge 2018 에서 최초 공개했으며 무료로 사용이 가능하다.다운로드 링크 : https://moaistory.blogspot.com/2018/10/winsearchdbanalyzer.html Windows Search Database로부터 획득가능한 정보 : - 파일 구조 - 인터넷 마지막 방문한 페이지, 접속 기록, 즐겨찾기(Edge, IE) - OneNote 노트명 - Outlook 메일 수신 시간, 내용 - 기타 MS 프로그램 장점 : - 안티포렌식 극복(CCleaner 외..) - 파일 내용 (최대 2KB) - 많은 시간 정보 - 삭제된 레코드 다량 존재 사용자 행위를 추적하기에 적합한 Windows Search Database 분석 프로.. Natas Level 15 - 블라인드 SQL 인젝션 Natas Level 15 → Level 16 Username: natas15 URL: http://natas15.natas.labs.overthewire.org Username: natas15 버프는 느리므로 파이썬 코드를 이용해서 블라인드 SQL인젝션하면 된다. http://moaimoai.tistory.com/294 코드를 참고해서 공격한다. username은 natas16이다. Natas Level 14 - SQL인젝션 Natas Level 14 → Level 15 Username: natas14 URL: http://natas14.natas.labs.overthewire.org 문제를 확인하니 mysql을 인젝션하는 문제이다. POST 방식으로 메시지를 주고 받고 username과 password가 인자로 있다. 보니까 작은따옴표가 아닌 쌍따옴표를 이용해 인젝션해야한다. 천천히 하나부터 시작하자. 사용할 인젝션 코드는 다음과 같다. 아래는 작은따옴표인데 큰 따옴표로 바꿔서 공격하자. 가지고 있는 디비 ' UNION ALL SELECT NULL, schema_name FROM information_schema.schemata # 현재 데이터베이스 이름 ' UNION ALL SELECT NULL, database() # .. Natas Level 13 - 웹셀, 시그니처 체크 Natas Level 12 → Level 13 Username: natas13 URL: http://natas13.natas.labs.overthewire.org 문제는 12번과 동일하다. 단 틀린점은 시그니처를 체크하는 함수가 추가되었다는 것이다 exif_imagetype 함수가 추가되었는데 어차피 PHP는 Client Server 프로그램 주요 취약점 Client Server 프로그램 주요 취약점 1. 소스코드 디컴파일 보안로직 우회 - 보안 로직이 존재하는 로컬 소스 코드 수정 후 보안 로직 우회 - 소스코드 수정을 통해 권한 없는 기능 실행 - C# 디컴파일러 : dotpeek, .net decompiler - JAVA디컴파일러 : jad, jadx - SWF : ffdec (유료버전은 소스코드도 바꿀 수 있다) - 그외 : IDA 2. 메모리 변조 - 프로세스 메모리 값을 수정하여 권한 우회, 파라미터 변조 등 공격 가능 - 메모리 변조를 통한 권한 획득 등 - CheatEngine - EchoMirage (프로세스 별로 인젝션해서 주고 받는 통신을 캡처해서 수정할 수 있음) 3. 중요정보 노출 - 설치 경로 및 캐시 폴더 내 임시저장 파일 사용.. 이전 1 2 3 4 ··· 14 다음