블라인드 인젝션 실습해볼 수 있는 사이트
Gandalf | Lakera – Test your prompting skills to make Gandalf reveal secret information.
Trick Gandalf into revealing information and experience the limitations of large language models firsthand.
gandalf.lakera.ai
blind injection의 아이디어를 얻을 수 있다.
주정통 관련 사이트
KISA 한국인터넷진흥원
www.kisa.or.kr
주정통 가이드라인
ISO : 국제 표준화 기구
International Organization for Standardization
보안과 관련된 사항을 정리
ISO 2700X : 패밀리 --> ISO/IEC 27001:2013 정보 보안 관리 표준
---> ISMS
27001 정보보호 관리체계 --> ISMS
국내법 - ISMS-P
국제법 - ISMS -> 물리적 보안 --> 캡스(접근제어 : 인간)
기술적 보안 --> 보안 담당자 --> 엔지니어링
관리적 보안 --> ISMS의 중점사항 : 보안 책임자 --> Policy 정책
개인정보와 관련된 체계가 없다.
개인정보보호관리체계 --> PIMS(Personal Information Management System)
KISA --> ISMS-PIMS = ISMS-P
기술적 보안 - 시스템 보안
네트워크 보안
어플리케이션 보안
보안 법규
시스템 - Linux 계열 (OS 보안)
Windows 계열 (OS 보안)
ARM 계열 (임베디드 보안) <-- 산업용 제외
보안 위협 / 취약점 점검 / 보안 관리
--> 서버 / 네트워크 관제 : OP : 운영관리 + 관제(ok)
only 모니터링 (가면안됨)
네트워크 - 계층별 패킷 분석 (L1 ~ L4)
네트워크 장비 (스위치 / 라우터)
네트워크 보안 장비 (IPS / IDS / Firewall)
ESM (통합 관리 시스템)
SIEM (통합 보안관리 시스템) --> ELK
어플리케이션 - DB
APP (어플리케이션) : CMS - 모바일 (WEB)
APP ---> WEB & APP
WAS (Web Application System)
보안법규 - 개인정보
안전조치 - Cert (해킹될 상황에 대한 시나리오 / 대응책)
사고 사례
윈도우 - Post 과정 (Power On SelfTest)
--> 컴퓨터가 켜지는 과정
1. 전원 켜기
2. POST 과정 - ROM(저장된 BIOS 프로그램) --> BIOS에 설정된 하드웨어 장비가 이상이 없는지 확인
이상 발생 시 Beep음 발생
2.1) 메인보드 전원 확인
2.2) CPU 확인
2.3) 그래픽카드 확인 --> 처음 모니터에 화면 보임
2.4) RAM 확인 --> 기본 장치에는 이상 x
----------------------기본 장치 이상 x-------------------------
3. USB / 하드 디스크 장치 (부팅 장치) 인식
MBR (Master Boot Recoder) 읽기
부트로더 - 저장소에 있는 부팅 이미지를 메모리에 상주시킨다.
부팅과 관련된 설정 정보
부트로더의 설정에 따라 멀티 부트 가능
윈도우 : NTLDR --> XP 이하
BOOTMGR --> Vista 이상
리눅스 : LILO --> 예전 버전
GRUB --> 최신 (강력한 부트로더)
정보 - BIOS가 가지고 있는 정보 + 윈도우 (프로필)에 등록된 정보
winload.exe(부팅 시) : Ntoskrnl.exe / hal.dll 실행(참조 시)
--> 작업관리자 - 프로세스 확인결과 새로운 디바이스 인식 시킨적 없는데 이런 프로세스가 올라올 때 악의적인 목적으로 부팅됐을 가능성 있음
--> 레지스트리에 등록되어 있는 시스템 설정 정보를 읽어서 하드웨어 관련 드라이버 로딩
--> 사용자 프로필에 해당하는 정보를 읽어서 하드웨어 관련 드라이버 로딩
* 윈도우 부팅화면에서 빙글빙글 돈다
--> 로그온 화면 출력 --> 사용자 프로필에 등록된 시작 프로그램이 동작한다.
(msconfig - 시작프로그램 - 작업관리자)
4. 로그인 --> 단독 그룹 --> Local 프로필
도메인 --> 도메인 안에 있는 프로필
실습
cmd - 명령어를 이용한 윈도우 계정에 대한 무차별 대입 공격
ip 확인 - for /L %i in (1,1,5) do ping 192.168.0.%i
컴퓨터 관리 - 로컬 사용자 및 그룹 - 사용자 - 새 사용자
smb / smb / 1234
대상 서버 : 192.168.0.6
공유폴더 : share
cmd에서 접속하는 문법
net use \\192.168.0.6\share
계정 정보 추가
net use \\192.168.0.6\share /USER:smb 1234
로컬 보안 정책 - 정책 내보내기 - Sec.def.inf
설정값들 나옴
'해킹기법' 카테고리의 다른 글
DRDOS(분산 반사 서비스 거부 공격) (0) | 2023.10.11 |
---|---|
좀비 pc 생성 (0) | 2023.08.07 |
LAND Attack, SYN Flooding, Ping Of Death 실습 (0) | 2023.07.27 |
Nessus (0) | 2023.07.26 |
sql인젝션 (0) | 2023.07.25 |