일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 진단항목
- ASP.NET
- 피들러
- 한컴오피스
- 인테리어
- 셀프인테리어
- HTML5
- Web Programming
- WEB
- 안드로이드
- 인증 및 세션관리
- 자바스크립트
- ubuntu
- 단열
- network
- 문자열
- 우분투
- 웹
- 고전게임
- c#
- 고전게임기 만들기
- D330
- retropie
- D330-10igm
- 보안
- 네트워크
- 윈도우 8
- Lenovo D330-10igm
- 이보드
- fiddler
- Today
- Total
목록네트워크 17
Kinesis´s Open Document
게시물 묶음 바로가기 : https://lab.kinesis.kr/project/htu_fiddler/ 네트워크 통신과정에서 어떠한 데이터가 주고 가는지 알 수 있고 변조할 수 있다면 웹 개발자의 경우에는 개발하는 과정에서 조금 더 편하게 요청에 따른 응답을 테스트할 수 있다고, 보안전문가(화이트 해커) 또는 해커에게는 공격의 가능성을 시험해보는 정보 또는 공격시도가 될 수 있다. ※ 여기서 다룬 기술을 악용하지마세요. 허락받지 않은 위변조는 공격으로 분류되어 범법행위로 간주 처벌의 대상이 될 수 있습니다.(여기까지의 내용은 Slide 에는 본래 서술하지 않았던 내용으로 사전 설명없이 보시게 되는 분들을 위해 추가하였습니다.) 그러면 왜 브레이크포인트(Break Point)를 사용하는 것일까? 브레이크포..
실습을 위한 페이지를 준비하였습니다. ※ 일부 공개로 2016년 09월 21일 시점의 현재 아직 완성되지 못한 부분이 있으며, 주소는 다음과 같습니다. http://practice.kinesis.kr/network/proxy/ 우리는 앞서 다음의 과정을 다루었습니다. - 피들러(Fiddler) : 다운로드 및 설치- 피들러(Fiddler) : 연결 및 수집을 허용할 HTTPS 프로토콜 설정하기- 피들러(Fiddler) : 원격 연결 허용 설정하기- 피들러(Fiddler) : 모든 인코딩 제거 옵션 설정하기- 피들러(Fiddler) : 네트워크 패킷 캡쳐(Capture Traffic) 켜고/끄기- 피들러(Fiddler) : 구문보기(SyntaxView) 애드온(Addons) 설치하기- 피들러(Fiddler..
리눅스 서버(Linux Server)를 구성한 경우 서비스 거부 공격(DoS Attack, Denial of Service attack)이 발생될 가능성을 염두에 두어야 한다. 이러한 공격에 대비하기 위한 방법으로 SYN Cookies를 사용하는 방법이 있는데, 이 기능을 활성화 시키기를 바라는 경우 다음과 같은 방법을 통해서 조치를 취할 수 있다. # proc 파일시스템을 직접 수정하는 방법 (Root 사용자가 조치 가능) # SYN Cookies 활성화(Enable) root@localhost:/# echo 1 > /proc/sys/net/ipv4/tcp_syncookies # SYN Cookies 비활성화(Disable) root@localhost:/# echo 0 > /proc/sys/net/ip..
리눅스 서버(Linux Server)를 구성한 경우 보통은 핑(Ping)을 차단하지 않고 사용하는 경우가 많은데, 해킹등의 목적으로 네트워크 침입이 발생한 경우 핑(Ping)을 통해 특정 서버가 살아있는지 확인하는 경우가 많기 때문에 중요하거나 특별히 노출시키지 않아야 하는 서버에는 핑(Ping)을 통해 운영상태(Live)를 확인할 수 없도록 차단하는 것이 좋다. 이 경우 다음과 같은 방법을 통해서 조치를 취할 수 있다. # proc 파일시스템을 직접 수정하는 방법 (Root 사용자가 조치 가능) # Ping 차단 root@localhost:/# echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all # Ping 허용 root@localhost:/# echo 0 > /pr..
우분투 서버(Ubuntu Server) 가 16.04 버전으로 업데이트 되면서 기존의 시스템에서 업그레이드(Upgrade)가 아닌 신규 또는 재설치(Installation)하는 경우, 기존에 eth0 등으로 인식되던 네트워크 인터페이스(Network Interface)가 ens160, ens192, ens224 등으로 명명(renamed) 처리 된다. 이 변화를 모르는 경우 당황하기 쉬운데, 어떠한 이름으로 명명이 되었는지 확인하기 위한 방법은 다음과 같다. root@localhost:/# dmesg | grep -i eth [ 1.247081] vmxnet3 0000:03:00.0 eth0: NIC Link is Up 10000 Mbps [ 1.267319] vmxnet3 0000:0b:00.0 eth..
게시물 묶음 바로가기 : https://lab.kinesis.kr/project/htu_fiddler/ 수집된 패킷은 그 자체로 문제점을 파악하는 데이터가 되기도하고, 또는 해킹 등의 공격이나 취약점 분석을 위한 베이스 데이터가 되기도하며, 경우에 따라서는 그 자체로 증거자료가 되기도한다. 또한 어떤 경우에는 수집된 패킷에서 데이터를 추출해 낼 수도 있다. 활용 방법은 다양하다고 볼 수 있다. 이번에는 직접 패킷을 수집한 뒤 데이터를 추출해야 한다. 자신이 생각한 특정 사이트에 접근을 해 추출을 해보는 것도 좋으나 주의해야 할 사항이 있다. 이 과정에 사용되는 방법은 악용시 범법 행위로 비춰질 수 있으므로 주의해야 한다는 것이다. 기술을 익히는 것은 좋으나 그 기술이 일으킬 수 있는 문제점으로 인한 피해..
게시물 묶음 바로가기 : https://lab.kinesis.kr/project/htu_fiddler/ 피들러를 이용해 디버깅을 하고있거나, 패킷을 수집하고 있는 상태에서는 특정 패킷 또는 기록해둔 패킷을 분석하거나 참고하기가 용이하지 않다. 이를 위해 피들러는 별도의 뷰어를 열어 저장해둔 패킷을 볼 수 있도록 하고 있는데, 별도로 수집한 패킷등에 대해서는 Replay 또는 Replay 에 Breakpoint를 걸어 파라메터의 변조 시도등이 가능하니 만큼 재대로 알고 사용하면 유용성 및 활용성이 더욱 높아진다. 앞서 패킷 세션을 저장하는 방법에 대해 살펴보았고, 보통의 저장 방법과 패스워드가 부여된 저장 방법 2가지 방식으로 저장할 수 있음도 확인했다. 뷰어에서 패킷을 불러올 때도 패스워드가 부여된 패킷..
게시물 묶음 바로가기 : https://lab.kinesis.kr/project/htu_fiddler/ 디버깅을 위해서 또는 취약점 분석을 위해서 등 수집된 패킷은 나중에 이력 또는 증적자료로서 활용될 수 있다. 이러한 경우가 아니더라도 특별한 응답값을 수집해 놓은 패킷은 보관해둔 패킷에서 당시에 받았던 데이터를 추출해낼 수 있는 자료로서 활용이 되기도 한다. (이는 추후에 다룬다) 따라서 우리는 필요에 따라 수집한 패킷을 보관해야 할 필요성이 발생할 수 있다. 패킷을 저장하는 방법은 크게 2가지다. 세부적으로 나누면 부분적인 보관 등이 있으나 중요하지 않으니 생략하도록 한다. 아무튼 저장은 2가지 방법이 있는데 암호를 걸지 않고 저장하는 일반적인 저장 방법과 암호로 보호를 한 상태로 보관하는 방법으로 ..
게시물 묶음 바로가기 : https://lab.kinesis.kr/project/htu_fiddler/ 웹 개발 업무를 하고 있거나 웹 모의해킹을 위해서 피들러(Fiddler)를 이용하다보면 수집된 패킷(Packet)에 코멘트(Comment)를 달거나 색상등으로 강조하는 마킹(Marking)이 필요하다고 느낄때가 있다. 필요성이나 목적은 약소하게 차이가 있을 수 있지만 대체적으로 문제가 발생한 부분이나 분석에 중요한 부분 등과 같이 어떠한 이슈사항에 대한 기억을 위해서일 것이다. 이러한 코멘트(Comment) 및 마킹(Marking)은 수집한 패킷(Packet)정보를 기록 및 보관해두다가 다시 불러와 확인할 때 특히 요긴하다. 좌측은 코멘트(Comment)를 작성한 모습이다. 패킷의 우측에 보면 Comm..
게시물 묶음 바로가기 : https://lab.kinesis.kr/project/htu_fiddler/ 피들러(Fiddler)를 이용해 패킷(Packet)을 수집하는 것은 요청(Request)와 응답(Response)에 대해 분석에 목적이 있는 만큼 요청(Request)와 응답(Response)가 어디에 어떻게 나타나는지 알아야 할 필요가 있다. 그 중 이번에는 요청(Request)후 받게되는 응답(Response)에 대해 어떠한 정보가 어떠한 형태로 출력되는지 살펴보도록한다. (여기까지의 내용은 Slide 에는 본래 서술하지 않았던 내용으로 사전 설명없이 보시게 되는 분들을 위해 추가하였습니다.) a. The requested information is located on the top right in..