본문 바로가기

분류 전체보기

운영체제 - 프로세스(process)란? 운영체제 - 프로세스(process) -1 - 프로세스(process)는 운영체제(operating system)에서 프로그램(program)을 수행시키는 주체이다.- 또한, 운영체제의 복잡성을 해결하는 무기이다. 운영체제는 매우 복잡한 개념이기 때문에 1) abstraction, 2) decomposition을 통해 문제를 해결한다.* decomposition? 복잡한 문제를 단순한 여러개의 문제로 만드는 방법론- 운영체제라는 큰 개념의 부분을 프로세스(process)라고 정의하여 문제를 단순화시켰다. 프로세스(process)의 정의 program in execution. An execution stream in the context of a particular process state.* execut..
취약점분석 단계 - (9) sparta 이용한 취약점 분석 취약점분석 단계 - (9) sparta 이용한 취약점 분석 sparta - kali linux에 자체 내장되어있음- 실무에서 자주 사용되는 도구이다. nikto, nmap을 합친 GUI 도구이다.+ 스크린샷 기능
취약점분석 단계 - (8) 메타스플로잇을 통한 포트 스캔 취약점분석 단계 - (8) 메타스플로잇을 통한 포트 스캔 메타스플로잇을 이용하면 nmap과 같이 포트를 스캔할 수 있다.차이점은 메타스플로잇은 스캔을 할 때마다 탐색 이력을 자체 데이터베이스에 저장해주어서 관리가 용이하다. 1. workspace 생성2. use auxiliary/scanner/portscan/tcp3, set RHOSTS 4. set THREADS 5. run
취약점분석 단계 - (7) vulners 취약점분석 단계 - (7) vulners vulners?> https://vulners.com/landing에서 제공하는 CVE 데이터베이스 github : https://github.com/vulnersCom/nmap-vulners nmap -sV --script=vulners 192.168.237/24 vulscan은 너무 많은 정보가 나와 보기가 불편하다면 vulners는 보다 보기 편하다.다만, expoit-db처럼 CVE에 매칭되는 공격코드 정보는 없다.
취약점분석 단계 - (6) vulscan 취약점분석 단계 - (6) vulscan CVE(Common Vulnerabilities and Exposures)?-> 플랫폼/서비스별 버전에 따른 공개된 보안 취약점들이 있다. 그것을 CVE라 부르고 특정 사이트에서 이러한 CVE들을 한데 모은 데이터베이스를 제공한다. 악의적인 공격자는 CVE를 이용해서 해킹 공격을 시도 할 수 있다. 공격의 대상이 되는 컴퓨터 시스템의 버전이 보안 업데이트가 되지 않았다면 이미 공개된 보안취약점(CVE)를 이용하여 유효한 해킹 공격을 할 수 있는 것이다. 즉, nmap으로 해당 ip_address에 해당하는 port별 서비스+버전정보를 획득하면 CVE 데이터베이스를 query함으로써 어떤 유효한 해킹 공격이 가능한 지 알 수 있다. github : https://g..
취약점분석 단계 - (5) nmap script - php, mysql 취약점분석 단계 - (5) nmap script - php, mysql nmap -sV --script=http-php-version -p80- 해당 ip, port에 접근하여 에 해당하는 php서비스의 버전정보를 획득하는 스크립트이다. local LOGO_HASHES = { -- Bunny (Carmella) ["37e194b799d4aaff10e39c4e3b2679a2"] = {"5.0.0 - 5.0.3"}, -- Black Scottish Terrier (Scotch) ["4b2c92409cf0bcf465d199e93a15ac3f"] = {"4.3.11", "4.4.0 - 4.4.9", "5.0.4 - 5.0.5", "5.1.0 - 5.1.2"}, -- Colored ["50caaf268b4f3d2..
취약점분석 단계 - (4) zenmap의 활용 취약점분석 단계 - (4) zenmap의 활용 zenmap은 namp의 GUI도구이다.사용자 관점에서 nmap명령을 손쉽게 활용할 수 있으며 데이터 시각화를 통해 결과분석이 용이하다. ++ new profile 옵션을 통해 custom nmap command를 만들어 저장할 수 있다. (주기적으로 nmap으로 보안 취약성 검사를 하기에 매우 좋다)
취약점분석 단계 - (3) 오픈소스 nmap-bootstrap-xsl 활용 취약점분석 단계 - (3) 오픈소스 nmap-bootstrap-xsl 활용 nmap -sV -oX result.xml- 위 명령으로 얻어진 .xml 파일은 데이터 정제가 되어있지 않아 사용자가 보기에 불편하다. github의 nmap-bootstrap-xsl는 .xml파일을 정제시켜 visualization해준다.xsltproc -o scanme.html nmap-bootstrap.xsl scanme.xml위 명령을 통해 기존에 존재했던 scanme.xml -> scanme.html 으로 데이터를 정제해준다. 또는nmap -sS -T4 -A -sC -oA scanme --stylesheet https://raw.githubusercontent.com/honze-net/nmap-bootstrap-xsl/m..