본문 바로가기
  • Tried. Failed. Logged.
728x90

네트워크 보안17

네트워크 보안 - HTTP 트래픽 분석 프록시(mitmproxy) mitmproxy는 디버깅, 테스트, 개인정보 보호 측정, 침투 테스트를 위한 스위스 군용 칼입니다. HTTP/1, HTTP/2, WebSockets 또는 기타 SSL/TLS 보호 프로토콜과 같은 웹 트래픽을 가로채고, 검사하고, 수정하고, 재생하는 데 사용할 수 있습니다. HTML에서 Protobuf에 이르는 다양한 메시지 유형을 예쁘게 변환 및 디코딩하고, 특정 메시지를 즉시 가로채고, 목적지에 도달하기 전에 수정하고, 나중에 클라이언트나 서버로 재생할 수 있습니다. https://mitmproxy.org/ mitmproxy - an interactive HTTPS proxyMitmproxy has a vibrant ecosystem of addons and tools building on it:mi.. 2024. 5. 4.
네트워크 보안 - WebRTC(IP leak issue), NAT, ICE, STUN, TURN Web Real-Time Communication 웹/앱에서 별다른 소프트웨어 없이 카메라, 마이크 등을 사용하여 실시간 커뮤니케이션을 제공해 주는 기술 화상통화, 화상 공유 등을 구현할 수 있는 오픈소스 P2P방식으로 Peer간의 전송되도록 지원 JavaScript API로 제공 Peer to Peer 통신을 하기 위해서는 사용자 IP 주소를 알아야 하는데 이때 방화벽 등의 문제를 해결하기 위해 STUN/TURN 서버로 이를 해결 WebRTC IP Leak Test P2P 방식이다 보니 WebRTC API를 이용해 아이피가 노출되는 경우도 생긴다. 내 아이피가 노출되는지 확인하는 사이트가 존재한다. https://browserleaks.com/webrtc WebRTC Leak Test The WebRT.. 2024. 4. 5.
네트워크 보안 - NAC 우회 관련 Cheat Sheet https://redteam.coffee/woot/nac-bypass-cheatsheet NAC Bypass Cheatsheet | Ikigai This post lists down a few of the techniques which can be used to bypass Network Access Control solutions(NAC). redteam.coffee macchanger macchanger -m XX:XX:XX:XX:XX:XX randommac.py #!/usr/bin/python import subprocess import sys import threading import time class MyThread (threading.Thread): die = False def __init_.. 2024. 3. 28.
네트워크 보안 - Snort 명령어 모음 rules 경로 ls -l /etc/snort/rules/ ICMP 감지 룰 # vi /etc/snort/rules/local.rules alert icmp any any -> any any (msg:"ICMP Detected";sid:1000001;) Snort 실행(Linux) snort -c /etc/snort/rules/local.rules -i eth0 Snort 실행(Windows) snort -c c:\Snort\rules\local.rules -l C:\Snort\log\ 로그(alert) 확인 tail -f /var/log/snort/alert 참고: https://net123.tistory.com/580 Snort - 04. Snort 룰 구성 및 테스트 Snort - 04. Snort.. 2024. 3. 17.
네트워크 보안 - Snort 칼리리눅스 1.0 설치 1. 업데이트를 실행합니다. # apt-get update 2. 만약 업데이트가 되지 않는다면 업데이트 주소를 /etc/apt/sources.list 에서 다음과 같이 변경합니다. deb http://http.kali.org/kali kali-rolling main non-free contrib 또는 deb http://old.kali.org/kali moto main non-free contrib 2. 업데이트 후 Snort 를 설치합니다. # apt-get install snort Y 를 눌러 설치를 진행합니다. 3. 설치가 완료되면 Snort 정책을 편집합니다. # vi /etc/snort/rules/local.rules 4. 정책 편집 후 데몬을 활성화 합니다. # snort -v -c /etc/.. 2023. 11. 17.
네트워크 보안 - Snort 윈도우 설치 Snort 설치 참고: https://m.blog.naver.com/limhojin123/221779047954 Snort 윈도우버전 설치와 사용하기 2탄(정보보안기사 필기, 정보보안산업기사) 저번 #Snort 1탄은 리눅스 버전을 설치해서 사용했다. 이번에는 윈도우 버전 Snort를 설치하고 사용 해보... blog.naver.com https://www.snort.org/downloads# Snort Rules and IDS Software Download Security Onion is a Linux distro for intrusion detection, network security monitoring, and log management. It's based on Ubuntu and contai.. 2023. 11. 17.
네트워크 보안 - 이메일 SPF(Sender Policy Framework) 검증 실패 사례 Received-SPF: softfail (kakao.com: transitioning domain of info@cap248.com does not designate 176.117.72.219 as permitted sender) 발신자 IP 주소(176.117.72.219)가 info@cap248.com 도메인에서 이메일을 보내는 데 허용되지 않음을 의미하고 이를 softfail 즉 수신 서버의 정책에 맞는 방식(그대로 보내던지 실패 처리를 하던지 등)으로 처리를 하라고 한다. 전체 원문 Received-SPF: softfail (kakao.com: transitioning domain of info@cap248.com does not designate 176.117.72.219 as permitte.. 2023. 10. 13.
네트워크 보안 - FTP 패시브 모드(PASV EPSV) FTP 수동 모드(Passive mode)란? FTP 패시브(PASSIVE) 모드란 기존 액티브 모드에 클라이언트의 방화벽 문제를 해결하기 위해 고안된 "클라이언트가 서버의 랜덤 한 포트(1024~65535)에 접속하는 방식"을 말한다. 1. 클라이언트는 서버의 제어 채널인 21번 포트로 접속을 하고 "PASV" 혹은 "EPSV"를 보낸다. 이는 앞으로 수동 모드(Passive Mode)를 진행함을 알리는 의미 2. 서버가 자신이 열어둔 데이터 채널인 랜덤한 포트(1024~65535) 번호를 클라이언트에게 알려주고 데이터를 서로 주고받게 된다. PASV와 EPSV 차이 PASV는 IPv4 프로토콜만 지원하며 클라이언트에게 데이터 채널 포트를 알리게 될 때 자신의 아이피를 알리게 되는 등 보안성이 떨어진다.. 2023. 10. 12.
네트워크 보안 - 포트 스캔(port scan) with Wireshark, nmap 개요 포트 스캔(port scan)은 운영 중인 서버에서 열려 있는 TCP/UDP 포트를 검색하는 것을 의미한다. 실습 사전 준비 Windows 환경에 와이어샤크와 파이썬을 준비한다. 포트 스캐닝 도구인 nmap이 설치돼 있어야 한다. 와이어샤크 세팅 와이어샤크를 실행시키고 "Adapter for loopback traffic capture"를 눌러 로컬 내에서 일어나는 트래픽들을 모니터링한다. 다음 아래에 스크립트를 작성해 각각 TCP, UDP 서버를 열어준다. tcp_server.py import socket def start_tcp_server(host, port): server_socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM) server_s.. 2023. 6. 21.
네트워크 보안 - 무선 네트워크 관련 CheatSheet https://github.com/V0lk3n/WirelessPentesting-CheatSheet GitHub - V0lk3n/WirelessPentesting-CheatSheet: This repository contain a CheatSheet for OSWP & WiFi Cracking.This repository contain a CheatSheet for OSWP & WiFi Cracking. - GitHub - V0lk3n/WirelessPentesting-CheatSheet: This repository contain a CheatSheet for OSWP & WiFi Cracking.github.com 2023. 6. 14.
네트워크 보안 - 측면 이동(Lateral Movement) 측면 이동(Lateral Movement)은 공격자가 처음에 네트워크 방어 체계를 침투한 후 추가 자산에 접속하기 위해 사용하는 일련의 기법입니다. 사이버 범죄자들은 데이터센터나 IT 환경에 처음 접속하여 들어온 후 중요한 데이터, 지식 재산 및 기타 고가치 자산에 접속하기 위해 탈취한 로그인 인증정보(인증정보 도용 또는 피싱 공격을 통해 얻은)를 사용하여 시스템 안으로 보다 깊이 이동합니다. 출처: https://www.akamai.com/ko/our-thinking/zero-trust/lateral-movement 측면 이동 보안이란 무엇인가요? | Akamai 측면 이동은 공격자가 처음에 네트워크 방어 체계를 침투한 후 추가 자산에 접속하기 위해 사용하는 일련의 기법입니다. www.akamai.com 2023. 5. 14.
네트워크 보안 - FTP 접근 제어 설정(/etc/ftpusers) 보안에 취약한 FTP는 Bounce Attack, Anonymous FTP 공격 등에 위험함으로 /etc/ftpusers에 root나 daemon 같은 중요 계정은 FTP 직접 접속에 제한을 하는 것이 필요하다. /etc/ftpusers # /etc/ftpusers: list of users disallowed FTP access. See ftpusers(5). root daemon bin sys sync games man lp mail news uucp nobody 접근을 제한시킬 사용자 이름을 설정 파일에다 적어준다. 2023. 4. 17.
728x90