일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- Default 생성
- 리눅스 telnet
- ln -Tfs
- pam_tally -u
- 모바엑스텀 설치
- rm -f
- pam_tally2.so
- i-node full
- 프리티어 비용 발생
- svn: Can't find a temporary directory: Internal error
- pam_tally -u -r
- Unable to create a new virtual machine: No permission to perform this operation.
- AWS 시험후기
- uptime -p
- 장치에 남은 공간이 없음
- root로그인안됨
- aws 자격증 접수 오류
- 버프스위트
- burpsuite
- Burp Suite
- 패키지 출력
- uptime -s
- uptime -V
- HISTTIMEFORMAT
- AWS
- Default vpc
- Default 삭제
- CentOS-Base.repo
- histoy옵션
- 버프슈트
- Yesterday
- Today
- Total
목록보안 (16)
1. 버프 스위트(Burp Suite) 프록시 설정 1_1) 윈도우키 + s를 누릅니다. 윈도우키 + s를 누르면 아래와 같이 창이 나옵니다.(윈도우 10 기준) 1_2) 검색 부분에 프록시를 입력합니다. 아래와 같이 프록시 설정 변경이 표시됩니다. - 프록시 설정 변경을 클릭합니다. 1_3) 수동 프록시 설정에서 켬 → 주소(127.0.0.1) → 포트(8080) → 저장 (※설정 후에 인터넷 끊길 수 있으니 당황하지 마세요!) 1_4) Burp Suite에 프록시 값이 잘 설정되어있는지 확인해 줍니다. Proxy → Option → 127.0.0.1:8080 1_5) Porxy → Intercept → Intercept is on (on을 누르면 웹페이지를 누를 때마다 Forward를 계속 눌러줘야 ..
1. 버프 스위트(Burp Suite) 실행 1_1) 윈도우키 + s를 누릅니다. 윈도우키 + s를 누르면 아래와 같이 창이 나옵니다.(윈도우 10 기준) 1_2) 검색부분에 Burp Suite를 입력합니다. 아래와 같이 설치된 Burp Suite Community Edition이 표시됩니다. - Burp Suite Community Edition을 클릭 합니다. 1_3) I Accept 클릭 합니다.(안하면 사용 못해요...) 1_4) Temporary project 선택 후 Next 클릭 합니다. 1_5) Use Burp defaults 선택 후 Start Burp 클릭 합니다. - 실행 중 1_6) 실행 완료 아래와 같이 화면이 나오면 실행이 잘 된겁니다.
1. 버프 스위트(Burp Suite) 설치 1_1) 아래 경로로 접속합니다. 경로 : https://portswigger.net/burp/communitydownload 1_2) DOWNLOAD를 클릭합니다. 1_3) 본인의 운영체제에 맞게 선택 후 Download를 클릭합니다. 1_4) 다운로드가 완료된 파일을 더블클릭합니다. - Next 클릭합니다. - Next를 클릭합니다. - Next를 클릭합니다. - 설치 중입니다. - 설치 완료
워터링 홀 공격(watering hole attack) 워터링 홀 공격(watering hole attack)이라는 명칭은 사자가 먹이를 습격하기 위해 물웅덩이(watering hole) 근처에서 매복하고 있는 형상을 빗댄 것(사용자가 덫에 걸리기만을 기다리고 있는 것)으로, 표적 공격이라고도 합니다. 공격자는 공격 대상(사용자)이 주로 방문하는 웹사이트에 대한 정보를 사전에 파악한 후 제로데이 취약점 등을 이용해 해당 사이트에 악성코드를 매복시켜 놓습니다. 사용자는 해당 웹사이트에 접속하기만 해도 악성코드에 감염될 수 있습니다.
제로데이공격(Zero-Day Attack) 해킹에 악용될 수 있는 시스템 취약점에 대한 보안패치가 발표되기 전에, 이 취약점을 악용해 악성코드를 유포하거나 해킹을 시도하는 것을 말합니다. 보안패치가 나오기 전까지는 이를 근본적으로 막을 수 없다는 점에서 가장 우려하는 공격 형태입니다.
IPS(Instrusion Prevention System) IPS란 능동형 보안솔루션이라고고 부릅니다. 인터넷 웜, 악성코드 및 해킹등에 기인한 유해트래픽을 차단하는 네트워크 보안 기술 중 예방적 차원의 시스템에 해당합니다. 악의적인 공격에 대한 공격탐지를 하고 설정해 놓은 규칙에 기반한 즉각적인 대응이 가능한 시스템이라고 할 수 있습니다. 전송된 특정 패킷을 점검하여 부적절한 패킷이라 판단되면 해당 포트 및 IP에 대한 연결을 봉쇄하고 적절한 패킷에 대해서는 지연없이 바로 전달합니다. IPS는 IDS가 발전된 형태입니다. 침입을 탐지하고 방어(차단) 기능까지 수행할 수 있습니다.
IDS(Intruision Detection System) IDS란 네트워크 시스템 파일과 로그인을 감시하여 컴퓨터 시스템에 침입하거나 이를 악용하려는 침입자를 찾아내는 역할을 합니다. 침입 탐지 시스템의 두 가지 주요 유형은 익명적 탐지(anomaly detection)와 악용 탐지(misuse detection)가 있습니다. 익명적 탐지기는 정상적인 시스템 사용에서 발생하는 행동을 탐지하며, 악용 탐지기는 알려진 공격 시나리오와 일치하는 행동을 탐지합니다. IDS는 탐지만 가능하고 차단은 못합니다.
보이스피싱(Voice Phishing) 보이스피싱이란 ‘음성통화(voice)와 피싱(phishing)’ 의 합성어입니다. 범행 대상자에게 신뢰 할 수 있는 기관(은행, 법원, 우체국, 경찰 등)에서 전화를 건 것처럼 위장 해서 송금을 유도하거나 개인정보와 금융정보를 수집합니다.
파밍(Pharming) 파밍이란 피싱(Phishing)에 이어 등장한 새로운 인터넷 사기 수법입니다. 넓은 의미에서는 피싱의 한 유형으로서 피싱보다 한 단계 진화한 형태라고 할 수 있습니다. 피싱은 URL이나 도메인 주소를 주의 깊게 살펴보면 알아 차릴 수 있지만 파밍은 해당 사이트가 공식적으로 운영하고 있던 도메인 자체를 중간에서 탈취했기 때문에 사용자가 정상적인 주소를 입력해도 파밍 사이트로 연결시키고 사용자 주소창에는 정상적인 사이트로 표시됩니다.