목록보안 기술 (54)
앵하니의 더 나은 보안

서론 왜인진 모르겠지만 2021년부터 OWASP TOP 10으로 SSRF가 등재되면서 SSRF 취약점 떡상의 경종을 울렸다. 근데 취약점 진단하면서 SSRF 취약점은 발견한 적이 없어서 한번 정리해보고자 한다. 본론 SSRF? CSRF는 불특정 다수의 clinet에 악성 스크립트를 노출시키는 것인 반면, SSRF는 서버의 시스템에 악성 스크립트를 노출시켜 특정 행위를 유발, DMZ에서 접근 불가한 데이터까지 외부에서 접근해 정보를 탈취해 낼 수 있는 취약점이다. 그렇다고 방식이 CSRF와 유사하진 않다. 보통 파라미터 값으로 해당 웹 서버 시스템의 루프백이나 내부 IP, 내부 도메인 URI 혹은 그 일부를 전달해 데이터를 탈취한다. 그래서 점검 방법은? 어디서, 어떻게 발견할 수 있는 취약점인디? 단순히..

개요 Python으로 패킷을 전송하게 하니 괜히 GIL때문에 느린 것 같고 느린 언어 체계도 좀 걸림돌이 되는 듯한 기분이 듦 그래서 쓰레드 생성 및 패킷을 전송하는 부분은 C로 구현해 DoS 공격의 속도를 높여 효율을 높이고자 함 구현 방법 python에서 사용할 dll 파일 컴파일 기존 dos_gui.py 파일에서 cyptes 모듈을 import ctypes.CDLL로 컴파일한 dll 파일 import 및 dll 함수 호출 > 함수 전달 인자는 host:port, 데이터, 데이터 길이, 쓰레드 수 dll 파일에서 호출된 함수에 따라 자체 쓰레드 생성 및 HTTP 소켓 전송 구현 파일 #pragma comment(lib, "ws2_32.lib") #define _WINSOCK_DEPRECATED_NO_..

개요 sFlow 환경 구축의 복잡함을 몸소 경험하고 간단하게 서버의 트래픽을 확인할 수 있는 테스트베드를 구축하고자 함 mod_status라는 apache 모듈을 사용해 서버 트래픽을 모니터링 할 수 있는데, 이걸 dockerfile로 구현해놓은 자료가 있어 해당 dockerfile을 사용해 구축함 모듈 mod_status https://github.com/paulo-correia/Docker_Apache_Server_Status 에서 dockerfile 다운로드 터미널 또는 파워쉘에서 다운로드한 dockerfile 경로로 이동 후 dockerfile 빌드(이미지 이름은 mod_status로 설정) $ docker build -t mod_status ./ 빌드 후 해당 이미지 컨테이너로 실행 $ dock..

개요 DoS 공격 시 서버에서 송수신하는 패킷 양, 데이터 양을 모니터링하기 위한 테스트베드가 필요함에 따라 네트워크 리소스 부하량을 가시성이 좋은 형태로 구현해 놓은 DoS용 테스트베드를 찾고 구축하고자 함 구글링으로 인터넷을 배회하던 도중 sflow라는 docker 이미지를 찾게 됨 sflow 이 sflow라는 친구는 라우터/스위치 장비의 네트워크 부하량 및 ddos를 효과적으로 막을 수 있게 모니터링하고 솔루션을 제공해주는 docker 이미지라고 함 sflow 구축 docker 이미지라 구축이 아주 간단 용도에 따라 sflow-rt, sflow-test, sflow/ddos-protect 등 이미지가 여러개로 나뉘지만 계기판처럼 생긴 대시보드는 모든 이미지가 가지고 있어서 아무거나 받아 구축해도 됨..