일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- 정보보안
- bandit level 11 -> level 12 문제풀이
- 취약점진단
- overthewire bandit 문제풀이
- 혼공네트
- AWS
- 공부기록
- overthewire bandit level 0
- 객체지향
- 네트워크이론정리
- overthewire bandit 문제
- 해킹
- Dreamhack
- 함수와 디버깅
- sk shieldus rookies 23기
- 티스토리챌린지
- overthewire 문제
- 포인터와 배열
- bandit 비밀번호
- 네트워크정리
- bandit level
- sk루키즈
- 오블완
- 혼자공부하는네트워크
- 네트워크문제
- kbdinteractiveauthentication
- bandit 문제풀이
- 보안
- 데이터와 로직
- web hacking
- Today
- Total
목록전체 글 (194)
아임노드

오늘 점심에 버섯은 따로 볶고 냉장고에 슬슬 쉬어가는이연복표 볶음밥을 같이 먹었는데 오늘 강의들으면서 한 번 더 느낀건,아무리 GPT가 코드 짜줘도 파이썬 다시 공부해야겠다..라는 것!C++한지 2년 정도 되가니 문법도 가물가물하고파이썬이 은근 C++ for문이랑 문법 헷갈리는 것과;(세미콜론) 안적는게 처음엔 매우 불편했지만ㅋㅋ정리했던거 다시 돌려봐야겠다. 오늘 강의에서 리눅스 비밀키에 대해서 나와서 속으로 살짝 기뻤다.눅린이가 문제풀었던 것에서 'ssh -i 비밀키' 접속에 관한게 있었는데 오늘 설명을 해주셨다!!!물론 이게 주요 학습 내용은 아니고 'putty말고 이렇게 접속할 수도 있어야 한다~'라는 취지에서 말씀하신 거지만 아는거 나와서 기분 좋음ㅎ 오늘의 bandit 문제풀이 리눅스 하..

OverTheWire BanditLevel 18 -> Level 19 목표 : SSH 로그인 시 자동 로그아웃 확인문제 해결 ①문제 해결 ② 풀이 방법 1. bandit18 서버 접속ssh bandit18@bandit.labs.overthewire.org -p 2220 2. SSH 로그인 시 자동 로그아웃 확인 이전 문제에서 언급해줬다시피 로그인시 Byebye 문구와 함께 접속이 자동으로 종료된다.문제에서 보면 .bashrc인 bash쉘의 사용자 설정 파일이 자동으로 로그아웃되도록 변경되었기 때문이다.따라서 이 .bashrc를 실행시키지 않고 접속하는 우회방법을 찾도록 한다. 3. 문제 해결 ①첫 번째 방법은 SSH세션에서 특정 명령을 직접 실행하여 .bashrc를 실행하지 않고 작업을 수행하게 ..

OverTheWire BanditLevel 17 -> Level 18 목표 : 두 파일의 차이를 비교하기두 파일의 차이 비교하기 풀이 방법 1. bandit17 서버 접속ssh bandit17@bandit.labs.overthewire.org -p 2220 2. 두 파일의 차이 비교하기먼저 ls로 파일을 확인한다. 패스워드는 passwords.new에서 password.old와 다른 유일한 line이라고 했다.따라서, diff 명령어를 사용하도록 한다.diff passwords.old passwords.new 출력결과는 아래와 같이 나온다.여기서 가 old에서 유일한 line이 되고> 이후 글자 가 new 파일에서 유일한 line이 된다. 만일 차이가 나는 라인이 많이 출력된다면grep를 써서 > ..

OverTheWire BanditLevel 16 -> Level 17 목표 : 31000~32000 포트 중 SSL/TLS으로 통신하는 열린 포트 찾기해당 포트 SSL 접속*KEYUPDATE 문제 확인RSA 프라이빗 키 확인 및 저장RSA 프라이빗 키로 권한 변경ssh -i 'private key'로 접속 (-p 2220)패스워드 경로 찾기(/etc/bandit_pass/) 풀이 방법 1. bandit16 서버 접속ssh bandit16@bandit.labs.overthewire.org -p 2220 2. 31000~32000 포트 중 SSL/TLS으로 통신하는 열린 포트 찾기nmap -p 31000-32000 --open -sV localhostnmap : 네트워크 스캔을 위한 도구-p 3100..

OverTheWire BanditLevel 15 -> Level 16 목표 : localhost에서 SSL/TLS에 연결하기 localhost에서 포트번호 3001로 SSL/TLS 연결패스워드 입력 후 다음 레벨 패스워드 확인 풀이 방법 1. bandit15 서버 접속ssh bandit15@bandit.labs.overthewire.org -p 2220 2. localhost에서 openssl 명령어 사용하여 포트번호 30001로 SSL/TLS 연결 설정 접속하면 캡쳐 내용 이외에도 내용일 쭉 나온다.그러면 맨 하단에 'read R BLOCK' 이라는 문구가 뜬다.이는 서버가 클라이언트로부터 추가적인 데이터를 기다리고 있음을 나타냅니다.즉, 서버가 데이터를 입력받기를 대기 중이라는 의미이다.왜 발..

OverTheWire BanditLevel 14 -> Level 15 목표 : localhost에 특정 포트번호로 연결하기 포트번호 3000인 localhost에 접속하기 풀이 방법 1. bandit14 서버 접속ssh bandit14@bandit.labs.overthewire.org -p 2220 2. 문제 분석하기이번에는 따로 문제 내용을 하나하나 분석해보겠다.1. The password for the next level can be retrieved // 2. by submitting the password of the current level // 3. to port 30000 on localhost. //로 끊은 부분을 기준으로 순서대로 확인해보자.1. 다음 레벨의 패스워드를 되찾을 수 ..

Brute-Force 공격 - 무차별 대입공격, 웹 애플리케이션 진단에서는 사전대입 기반 공격을 사용 * 사전대입 : 이미 알려진 단어를 사용하는 방식 - 로그인 취약성, 파라미터 조작 ex) http://test.com/login?id=admin&pw=1234 1234 데이터 대신에 사전기반 데이터를 넣어 취약한 비밀번호 찾기 ex) http://test.com/profile?id=1 1 대신에 다른 데이터를 넣어 페이지 접근 확인 사용 도구 : 1) Burpsuite의 Intruder 기능 이용 2) Python으로 코드 작성 > ChatGPT에 입력하면 바로 작성가능Brute-Force1. proxy 기능을 통해 brute-forcing할 패킷 수집> burpsuite 실행> Proxy는..