본문 바로가기

반응형

해킹

(12)
쇼단(shodan) 검색 기본 방법 모든 검색엔진이 그렇지만 쇼단을 최대한 활용하기 위해서는 정제된 검색 쿼리를 입력하는 것이 중요하다. 실제 검색 쿼리 구문을 자세히 살펴보기 전에 Shodan에서 검색할 내용을 살펴보면 다음과 같다. The Banner - 배너 쇼단은 서비스를 제공하는 장비의 정보를 수집한다. 예를 들어, 웹 사이트는 웹 서비스를 실행하는 장치에서 호스팅되며 쇼단은 웹 서비스에 질의를 하면서 정보를 수집한다. 각 서비스들은 각기 서비스 정보가 저장된 객체가 있는데 이를 배너라고 한다. 쇼단이 수집하는 자료들의 기본 단위이면서 우리가 검색하고자 하는 정보이다. 배너의 형태를 간단히 요약하자면 아래와 같다. { "data": "Moxa Nport Device Status: Authentication disabled Name..
쇼단(shodan) 검색엔진을 이용한 보안점검 또는 모의해킹(Pen Test) 쇼단(Shodan) 이란? 쇼단은 인터넷 연결 모든 기기들의 데이터를 수집하고 제공해주는 검색 엔진이다. 구글과 같은 검색 엔진은 웹사이트를 찾는데 특화되어 있다. 반면에 쇼단은 WEB/WAS 서버의 버전 정보나 FTP나 TELNET, SSH 등 서버에서 제공중인 서비스들을 검색 할 수 있다. 물론 구글도 검색연산자를 사용하여 어느정도 정보 수집이 가능하지만 쇼단은 검색된 서버에서 예상되는 취약점(CVE) 등을 보여주는 등 검색된 서버/기기들의 세부정보 제공에 있어 좀 더 특화되어 있다. 쇼단은 이론적으로 인터넷에 연결된 모든 장치에 대한 정보를 수집한다. 만약 어떤 장치가 인터넷에 직접 연결되어 있다면, 해당 장비에서 현재 외부에 공개된 정보들을 수집하기 위해 검색 질의를 한다. 수집된 장치는 PC에서..
FBI 2019년 인터넷 범죄 보고서(Internet Crime Report) 공개 - 번역 지난번 개발한 번역 툴을 이용해 FBI 인터넷 범죄 보고서 관련 기사를 번역해 보았다. 번역이 매끄럽지 않은 부분이 있지만 기업 대상 위협 Risk를 파악하고 업무를 산정하는데 참고해 볼만하다. 2020/02/26 - [Programming/Project] - 네이버 파파고 API로 번역 프로그램 만들기 by Python FBI 인터넷범죄고발센터(IC3)가 2019년 인터넷 범죄 보고서를 통해 공개한 자료에 따르면 인터넷 범죄와 위협이 그칠 기미를 보이지 않고 있다. 2000년 5월 센터 설립 이후 지난 한 해 동안 가장 많은 신고와 가장 높은 손실을 기록했다. IC3는 2019년 46만7361건의 신고를 접수했으며 이는 하루 평균 1300건에 가까운 수치이다. 또한, 개인과 기업의 피해금액은 35억 달..
파이썬 & Nmap 으로 Anonymous FTP 찾기 모의해킹에서 의외로 자주 지적되는 항목 중에 하나는 비밀번호가 설정되지 않은 FTP 서비스의 사용이다. 검사를 위해서는 보통 nmap으로 21번 포트를 검사해서 open으로 나오는 IP로 접속해보는 것과, nmap에서 제공하는 nse 스크립트를 사용해 점검하는 방법이 있다. 내부 IP 대역을 FTP 클라이언트 프로그램으로 전부 접속해보는 방법도 있지만 공수 대비 결과가 별로다. 짧은 기간 안에 많은 항목과 부분들을 점검해야 하는 모의해킹에서 위 방법은 효율이 떨어진다. 간혹 가다가 내부 보안 정책으로 nmap 파일이 실행이 안 되는 경우가 있는데 점검은 해야 되는 경우가 있다. 이럴 경우 담당자에게 말해서 임시로 예외처리를 받고 점검을 진행하기도 한다. 하지만 간혹 가다가 실행 파일은 막혀 있지만 외부 ..
Hackerschool 워게임 Level2 해커스쿨 워게임 Level2 문제입니다. 역시 이번에도 putty를 사용하여 서버에 접속을 합니다. 저번에 level1으로 접속을 해서 문제를 풀어 level2의 비밀번호를 획득했기 때문에 level2로 접속을 하면 해당 디렉토리로 이동을 하게 됩니다. level2의 디렉토리로 접속이 된것을 볼 수 있습니다. ls 명령어를 사용하니 역시 문제풀이의 단서가 될 hint 파일이 보입니다 cat 을 이용해서 hint의 내용을 살펴 보겠습니다. 텍스트 파일 편집 중 쉘의 명령을 실행 시킬수 있다고 합니다. 아마 텍스트 편집기에서 쉘 명령어를 입력 시킴으로써 권한 상승을 노려보라는 뜻인것 같았습니다. 쉘변경 명령어는 저번에 이미 알았으니 level2의 권한으로 열람이 가능한 level3 계정 소유의 텍스트 파..
Hackerschool 워게임 Level1 방학을 맞이하여 개강때까지 해커스쿨에서 제공하는 워게임을 하나씩 풀어보려고 합니다. 아마 7월중에는 인턴을 하니까 주중에는 업데이트가 뜸할거 같구요 주말을 활용해서 할 것 같습니다. 오늘은 첫번째로 Level1 문제를 풀어보는 시간을 가져 보도록 하겠습니다. 먼저 해커스쿨에서 제공하는 계정과 패스워드를 가지고 접속을 하면 아래와 같은 화면이 나타납니다. 처음에는 뭘 해야될지 막막하지만 ls 명령어를 사용하여 해당 경로에 어떤 파일들이 있는지 먼저 알아보도록 하겠습니다. 그러면 Hint라는 파일이 보일텐데 cat 명령어를 사용하여 힌트를 한번 읽어 보도록 합니다. level2 권한에 setuid가 걸린 파일을 찾아야 한다고 입력이 되어 있네요 find 명령어를 사용하여 해당 조건에 맞는 파일을 찾아 보..
비밀번호 해킹과 방어방법 앞에서 우리는 리눅스상에서 암호가 passwd에 저장된다는 것과 shadow에 해시화 되서 저장된다는 것에 대해알아 보았습니다. http://tigernet.tistory.com/595 그리고 이러한 암호화가 결코 완벽하지만은 않다는 것에 대해서도 말씀을 드렸습니다. 아래 화면은 실제로 사용으로 쓰이는 도구를 이용하여 shadow에 해시암호화 된 문구를 해독한 결과입니다. 무료로 배포되고 있고 워낙 유명한 프로그램이니 따로 프로그램명은 말하지 않겠습니다. 군대를 다녀왔다면 익숙한 비밀번호가 위와같이 해독되어서 출력되는 것을 알 수 있습니다. 이처럼 리눅스에서의 암호에 대한 보안또한 안전하지 않은 것이 현실이고 그 해독 방법또한 너무나도 쉽게 해독이 되는 모습을 볼 수 있습니다. 겨우 4분이 채 되지..
리눅스의 암호저장 방법(passwd & shadow) 방학동안 복학 후 거의 하지 못했던 보안 공부를 처음부터 다시 시작하고 있습니다. 일단 교재의 경우 정보보호3형제 책을 사용하고 있습니다. 오랜만에 VM ware를 설치하고 리눅스를 써보니까 재미가 있습니다.역시 자기가 하고 싶은걸 공부할 때 제일 재미있고 밤새는것도 힘들지 않고 그런것 같습니다. 리눅스에서는 윈도우에서와 마찬가지로 각각의 사용자를 만들 수 있고 암호를 설정 할 수 있습니다. 그렇다면 우리가 리눅스를 사용하기 위해서 설정한 이런 암호들이 어딘가에 저장되어 있어야 로그인을 할때마다 해당 암호를 확인하고 일치 여부를 판명해서 로그인을 허기하거나 거부하는 로직이 필요하다는 것은 쉽게 생각해 볼 수 있는 사실입니다. 리눅스의 경우 /etc/passwd 란 위치에 각 유저와 암호정보들을 기본적으..

반응형