2019. 1. 2.
문제.
특정 메뉴에 접속하려고 하는데(예를 들어 게시판) proxy 로 잡은 후 forward forward 하면 접속이 안된다.
게시판 페이지가 뜨기 까지 총 3번 요청을 보내야 하는데 , 1번만 요청되고 서버로부터 sessionOK 문자열이 전달되면서 더 이상 요청이 안된다.
즉, 1,2,3 세개 요청을 보내는데 통신 시간을 체크하는것으로 보인다. 때문에 패킷을 잡으면 정해진 통신 시간과 맞지 않기 때문에 통신이 드랍된다.
해결책으로 첫번째 요청과 응답을 아애 인터셉트 안하도록 함으로써 바로 2번째 패킷을 잡는다.
[조치설정]
'요청값 인터셉트 정책 변경'
1) 맨 처음 요청 uri 을 does not match 로 한다.
Proxy > Options > Intercept client requests > add 로 이동
boolean Operator : And
match type : URL
Match Realationship : Does not match
Match condition : 맨처음 요청값 uri
2) 응답값 body 에 찍힌 문자열을 does not match 로 한다.
'응답 인터셉트 정책 변경'
Boolean operator : And
Match type : body
Match relationship : does not match
Match condition : session ok (body에 포함된 문자열)
2018. 5. 3.
버프스위트로 웹 취약점을 분석할 때, Request 패킷과 Response 패킷을 모두 분석 할 것이다. 그러기 위해서는 버프스위트 디폴스 설정 변경이 필요하다.
1. Proxy - Intercept Client Request
Intercept Server Responses 의 intercept responses based on the following rules 기능을 활성화 할것이다. 그런데 이를 체크한다고 해서 모든 Response 패킷이 잡히는것은 아니다.
기본적으로
아래와 같이 되어 있으면 gif, jpg, png, css, js, ico 등은 인터셉트 되지 않는다. js 등을 변조하기 위해서는 캡쳐가 되어야 하니 disable 해야한다.
2. Proxy - Intercept Client Responses
선택이 되어 있으면 파일 헤더 타입이 텍스트인 경우만 잡기 때문에 역시 disable 해야한다.
1. Proxy - Intercept Client Request
Intercept Server Responses 의 intercept responses based on the following rules 기능을 활성화 할것이다. 그런데 이를 체크한다고 해서 모든 Response 패킷이 잡히는것은 아니다.
기본적으로
아래와 같이 되어 있으면 gif, jpg, png, css, js, ico 등은 인터셉트 되지 않는다. js 등을 변조하기 위해서는 캡쳐가 되어야 하니 disable 해야한다.
선택이 되어 있으면 파일 헤더 타입이 텍스트인 경우만 잡기 때문에 역시 disable 해야한다.
2017. 10. 12.
버츄얼박스에 칼리리눅스를 막 설치한 후에는 작업환경이 매우 작다. 이를 위해 게스트 확장을 진행해야 하는데 오류가 발생한다. 이유는 실행을 위한 패키지가 사전에 설치되지 않았기 때문이다. 몇번 헤메다가 구글링을 통해 해결했다.
참고에서 글쓴이가 하는대로 진행하기 전에, 아래 내용을 진행해야 한다. 그리고 재부팅을 수행한다.
apt-cache search linux-headers
apt-get install linux-headers-4.9.0-kali4-amd64 (이 부분은 uname -r 로 확인한다.) ( apt-get install linux-headers-$(uname -r) 이렇게 하면 더 편할 듯)
1) apt-get update
2) apt-get upgrade -y
3) apt-get dist-upgrade -y
4) reboot
5) apt-get install linux-headers-$(uname -r)
6) cd /media/cdrom0
7) sh ./VBoxAddition.run
#참고
- https://unix.stackexchange.com/questions/363713/unable-to-install-virtualbox-guest-additions-in-kali/363738
2017. 9. 18.
2017. 8. 29.
이슈 : 버프스위트로 프록시 점검 할때, HTTPS 페이지를 접속하게되면 에러가 에러창이 뜨고 제대로 프록시가 되지 않는다.
해결 : 아래 둘 중 한가지 항목을 실행하면 된다.
1) IE 에서 인증서 '신뢰할 수 있는 인증서 기관' 에 등록
2) 크롬에서 인증서 '신뢰할 수 있는 인증서 기관' 에 등록
해결 : 아래 둘 중 한가지 항목을 실행하면 된다.
1) IE 에서 인증서 '신뢰할 수 있는 인증서 기관' 에 등록
- http://darksoulstory.tistory.com/471
2) 크롬에서 인증서 '신뢰할 수 있는 인증서 기관' 에 등록
- http://rootable.tistory.com/entry/Burp-Suite-HTTPS%EC%97%90%EC%84%9C%EB%8F%84-%EC%82%AC%EC%9A%A9%ED%95%98%EA%B8%B0
- http://blog.do9.kr/entry/OS-X-Burp-Suite-%EC%9D%B8%EC%A6%9D%EC%84%9C-%EB%93%B1%EB%A1%9D%ED%95%98%EC%97%AC-%EC%82%AC%EC%9A%A9%ED%95%98%EA%B8%B0-Chrome
2017. 6. 1.
2017. 2. 12.
가이드와 상이한 점 : 가이드에서는 HP-UX 경우, /tcb/files/auth/system/default 파일에서 u_maxtries#5 로 설정하라고 되어 있다.
그러나,
실제 경로는 /usr/newconfig/tcb/files/auth/system/default 이다.
게다가 기억해야 할 것은, HP-UX 서버에 계정 잠금 정책 설정을 위해서는 서버가 trusted mode로 동작하고 있어야 한다.
trusted mode 여부를 확인하는 방법은 다음과 같다.
그러면 trusted mode로 적용하면 어떤 장점이 있는가?
해당 모드를 적용하면 다음과 같은 system security policies 가 적용된다.
그러나,
실제 경로는 /usr/newconfig/tcb/files/auth/system/default 이다.
게다가 기억해야 할 것은, HP-UX 서버에 계정 잠금 정책 설정을 위해서는 서버가 trusted mode로 동작하고 있어야 한다.
trusted mode 여부를 확인하는 방법은 다음과 같다.
/usr/lbin 디렉토리로 이동 -> #./getprdef -r -> (trust 모드가 아니라면) System is not trusted 으로 출력됨
그러면 trusted mode로 적용하면 어떤 장점이 있는가?
해당 모드를 적용하면 다음과 같은 system security policies 가 적용된다.
- passwd format/aging, general user account, terminal security security event, system call, user 에 대한 audit
피드 구독하기:
글
(
Atom
)
Popular Posts
-
/* PHP Version URL CMD WebShell */ /* 사용법 : hxxp://URL/cmd.php?cmd=명령어 */ <? echo " <FORM ACTIO...
-
1. 불필요한 Method 지원여부 확인 1) Options Method step 1) #telnet test.go.kr 80 step 2) OPTIONS /(또는 *) HTTP1.1 step 3) 결과 확인 예) Se...
Recent Posts
Powered by Blogger.