
해당 내용은 와이파이로 조종하는 드론을 재밍 공격으로 무력화 공격에 대한 내용을 담고 있습니다. 현재 드론 산업은 뜨거운 감자라는 비유가 가장 적절한 산업이죠 이미 유명한 아마존, 구글 등 내로라 하는 기업들이 이미 몇백억 단위를 투자를 하고 있습니다. 하지만 드론 보안성 분야는 매우 미숙한데요 대표적인 예시로 미국이 이란에게 드론 탈취된 사건입니다. 천조에 가까운 국방비를 쏟아 붇는 미국이 26달러의 비용을 들인 이란에게 드론을 해킹 당하는 사건이였는데요 이러한 사건은 드론 분야의 폭발적인 성장세에 비해서 보안 분야는 아직 미숙하다는 대표적인 예시가 될 것 같습니다. 그럼 드론의 공격하는 방법엔 무엇이있을까요? 많은 공격이 있지만 대표적으로 하이재킹과 재밍이있습니다. ‘하이재킹’은 테러범들이 비행기를 ..

리눅스 진단 / 사용자 인증 - root 계정 원격 접속 제한 상식 ■ 기능 : 자동으로 ftp 에 로그인하게 하는 역할 ■ 정보 위치 : 홈디렉토리(~/)에 존재 형식 : machine [서버 주소] login [사용자 계정] password [암호] 으로 저장된다. ■ 주의 - 로그인 정보가 저장되어있으므로 만약 생성해야된다면 소유자를 제외한 다른 사용자들의 권한은 모두 제거 하는것이 좋음

리눅스 진단 / 비밀번호 관리 - 유추 가능한 비밀번호 사용 여부 관련 상식 ■CENT OS 6 ■ /etc/pam.d/system-auth password requisite pam_cracklib.so try_first_pass retry=5 type= minlen=8 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1=> system auth 에서 설정까지 한꺼번에 등록 해버림 retry=3 : password 변경 때 3번 틀리면 변경 실패 minlen=8 : 최소 8자리 이상의 문자 lcredit=-1 : 최소 1개 이상의 소문자 포함 ucredit=-1 : 최소 1개 이상의 대문자 포함 dcredit=-1 : 최소 1개 이상의 숫자 포함 ocredit=-1 : 최소 1..

안녕하세요 이 글은 현재 OWASP TOP 10 에 대해서 현황을 알아보는 내용을 담고 있습니다. comg5050.tistory.com/5 [웹] OWASP TOP 10 (2017) OWASP? OWASP(The Open Web Application Security Project) : 2004년 부터 현재까지 3~4년에 한번씩, 주로 웹에 관한 취약점 중에서 빈도,위협 등을 기준으로 영향력 TOP10을 선정하여 발표 하고 있는 보안 프로.. comg5050.tistory.com 제가 작성 했던 OWASP top 10 2017 버전 에서의 마지막 글 문구 입니다해당 문구를 보면 이번년도 10월에 나온다고 나와 있네요 저도 포스팅을 위해서 구글링을 했습니다만..아무리 봐도 공식 홈페이지도 없고 가이드도 전혀..

리눅스 진단 / 사용자 인증 - root 계정 원격 접속 제한 상식 ■ 기능 : /etc/securetty는 root가 로그인이 가능한 터미널 목록(tty)을 정의 해둔 것 ■ 예시 tty : TeleTYpewriter - 콘솔이나 터미널을 의미함 tty0 tty1 tty2 /etc/securetty 파일에서 tty0는 직접 본체에 연결되어 있을 때의 콘솔을 의미 tty1 이상은 가상콘솔이다. ■ pts : Pseudo TTY Slave - 네트워크를 통해 시스템에 원격접속 했을 때 열리는 터미널 pts1 pts2 pts3 ■ 시리얼 라인 또는 모뎀을 통해서 루트 로그인 허용하는 터미널 ttyS0 ttyS1 ttyS2 ttyS3 ■ 보안 설정 : 원격 접속을 막기 위해서는 앞에 #을 붙여서 주석 처리 해..

대상 OS : SunOS, Linux, AIX, HP-UX 위험 분석 - 계정 비밀번호에 대한 무작위 입력으로 인해 비인가자에게 로그인 권한을 탈취될 수 있다. - 계정 사용가능 시간 설정/잠금 시간 설정 등 각종 로그인 관련한 임계값 설정의 적절성 여부를 점검 ※ 무작위 대입 공격(Brute Force Attack) : 컴퓨터로 암호를 해독하기 위해 가능한 모든 키를 하나하나 추론해 보는 시도 위험 영향 : 미 설정 시 패스워드 노출 위험 영향 ■ 조치방법 - 계정 잠금 임계 값 및 잠금 기간을 설정하여 공격자가 일정 횟수 이상의 로그인 시도를 차단함 - 패스워드 정책에 따라 설정 또는 ‘5회 이하(안행부 취약점 분석평가 기준)’ 설정권고 ■ 보안설정 방법 - Solaris - /etc/default/..

대상 OS : SunOS, Linux, AIX, HP-UX 위험도 : 상 위험 분석 : 시스템 관리를 위한 원격 접속은 악의적인 사용자에게 시스템 접근 권한을 노출 시킬 수 있는 위험이 존재한다. root권한은 특히 시스템 가용성을 저하 시킬 수 있다. 원격접속은 원칙적으로 console로 해야하고 , 원격 접속을 할 시에는 root 권한으로 접속을 차단 하고 있는지 점검 해야 한다. 위험 영향 : 시스템 관리자 권한 획득 더보기 ※ root 계정 : 여러 사용자가 사용하는 컴퓨터에서 전체적으로 관리할 수 있는 총괄 권한을 가진 유일한 특별 계정. 유닉스 시스템의 루트(root)는 시스템 관리자인 운용 관리자(Super User)로서 윈도우의 관리자(Administrator)에 해당하며, 사용자 계정을 ..

Level01 문제 아래 코드에 취약점이 존재 하니 찾아서 취약점을 공략 해보라는것이 이번 문제 핵심 + 문제를 푸는데 필요한 파일이 /home/flag01 경로에 존재 한다고 한다. 해당 코드를 분석 해본 것 그리고 해당 경로에 필요한 파일이 있어서 이동해 보았다. 해당 파일을 실행 해보니 그래서 어쩌라고? 문구가.. 헷갈리게 하는지 아닌지는 봐야 알것 같다. 해당 문구가 출력되는 것은 해당 환경 변수를 통해서 echo에 의한 것이다 (그러면 현재 level 그러면 환경 변수를 조작하면 ? 쉘을 실행 시킬 수 있지 않을까? 생각이 들었다. 에코를 실행할 파일을 하나만들고 해당 처럼 쉘을 실행 할 수 있는 코딩을 진행한다. 그리고 컴파일을 진행 한다. 그리고 해당 파일이 가장 먼저 실행 될 수 있도록 환..

Level00 문제 : 해당 문제는 find 명령어를 통해서 flag00이라는계정이 소유하고 있고 Setuid가 걸린 파일을 최상위 디렉토리 /로 부터 찾는것이 문제 *setuid란? : 파일 실행시 파일 소유자권한으로 실행 하는것 (권한 번호 4000) 문제 풀이 시작 가장 먼저 루트로 이동 =⇒ find -user flag00 -perm -4000 으로 입력 → -user가 해당 소유 검색 -perm이 파일의 권한 검색 → 여기서 해당 오류가 많이 발생 한다. 2번이 표준 오류임으로 해당 경로로 보내 버려서 오류 제거 */dev/null 파일은 항상 비어있으며 전송된 데이터는 버려짐 깔끔하게 나온 부분의 경로의 이동 한다. (두개가 나오는데 두개다 정답) 해당 경로로 이동 파일이 존재하는것을 확인 파..