전체 글 97

8. 사물인터넷의 경량 IP 카메라 취약점을 이용한 해킹 공격 및 대응 방안

해킹 공격에 사용되는 쇼단(Shodan)과 서비스 거부 공격쇼단(Shodan)을 이용한 사물인터넷 기기 정탐쇼단합법적인 웹 기반 서비스로 이용자는 인터넷에 연결된 네트워크 연결 상태, IP주소, 서버의 종류와 같은 장치의 정보를 검색할 수 있음인터넷에 연결되어 있는 장치의 취약점을 알려주어 보안에 대해 위험성을 알릴 수 있음-> 이 정보들이 기기에 직접적인 보안 위협을 가하지 않을 수 있지만 이를 악용할 수 있다는 점이 문제이다. 쇼단은 공격자들에 의해 악용되어 기기의 정보나 콘텐츠가 유출되기도 하고, 2차 보안 공격에 활용하기 위한 정탐 도구로도 활용될 수 있다.위의 그림은 저자들의 소속 기관 이름을 쇼단에서 검색한 결과이다. 그림의 A 부분은 검색된 기기의 기본 정보, B 부분은 접속 가능한 포트 번..

5주차_웹해킹 수업 정리

Authentication Bypass(인증 우회) 실습 내용 정리개발자가 예상하지 못한 데이터로 공격해 인증 로직을 통과하는 방법으로 주로 우회한다. 2FA Password Reset 문제는 실제 PayPal에서 발견된 인증 관련 취약점을 모티브로 제작된 문제이다.보안 질문에 대한 답변을 인증하는 로직을 우회하여 해결할 수 있다. 우선 보안 질문에 대한 답을 모르니까 임의의 값을 아래와 같이 입력 후 제출하였다.그 다음 버프 스위트의 [HTTP history]로 이동하여 /WebGoat/auth-bypass/verify-account에 보낸 HTTP 요청 내용을 확인한다. -> PayPal 사건과 같은 공격 방식request에서 우클릭 후 send to intruder를 클릭한다. clear 후 sec..

AWS 아키텍처 정리

AWS 아키텍처지금까지 실습한 AWS 아키텍처를 정리하면 아래와 같다.AWS 클라우드 상에서 DVWA 서버를 호스팅하기 위해 구성된 네트워크 환경CloudFormation stack을 통한 아키텍처를 구축 전체적인 흐름1. CloudFormation을 통한 아키텍처 구축  2. 실습자의 노트북에서 인터넷을 통해 DVWA 서버에 접근  3. 트래픽은 ALB를 거쳐 DVWA 서버로 전달되며, 이 과정에서 WAF가 악의적인 요청을 필터링  4. WAF의 로그는 Kinesis Firehose를 통해 S3 버킷에 저장되어 분석 가능 아키텍처 구성VPC(Virtual Private Cloud)독립적인 가상의 네트워크 공간으로 사용자의 설정에 따라 자유롭게 구성할 수 있는 공간사용자는 서브넷 생성, 라우팅 테이블, ..