| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
- Database Scheme
- Web
- SQL
- HSRP
- IDS
- NETSEC
- 보안 솔루션
- Blind SQL Injection
- csrf
- docker
- Vlan
- wireshark
- Mass SQL Injection
- AWS
- arp
- ACL
- DHCP
- Websec
- Router Firewall
- VPN
- GRE
- VPC
- sql injection
- UTM
- snmp
- web server
- Web Authentication
- Linux
- stored procedure
- XSS
- Today
- Total
목록UTM (17)
yuil :: SecOps
utm DoS Attack test # TCP SYN Floodhping3 -S -a 44.44.44.44 -p 80 --flood# UDP Floodhping3 -2 -a 44.44.44.44 -p 80 --floodkalihttp://192.168.65.127 hping3 -S 192.168.65.127 -a 44.44.44.44 -p 80 --flood네트워크 테스트 도구인 **hping3**을 사용하여 특정 대상에게 대량의 SYN 패킷을 보내는 명령어사이트 새로고침 IPS로 방어 공격 재시도2025:10:31-16:33:17 utm9 ulogd[4945]: id="2103" severity="info" sys="SecureNet" sub="ips" name="SYN flood detected"..
1. Internal Network의 사용자가 DMZ Network의 Web Server(Camel)에 대한 공격을 할 가능성이 있다. WAF를 이용해 방어하라.2. Internal Network의 사용자는 www.camel.com이라는 주소를 이용해 접근한다. ubuntucamel dns 수정vi /var/cache/bind/camel.com.zoneservice named restartutm웹 방화벽 생성 공격 시도 win10관리자 페이지 공격www.camel.com하지만 http://192.168.1.21로 직접 접속해서 우회공격가능utm 규칙 추가 공격 재시도win10www.camel.comhttp://192.168.1.21 우회 공격을 포함한 공격까지 모두 방어
WAF(Web Application Firewall) 가상의 웹 서버 생성 utm - sophos라우팅이 필요없고 방화벽 허용 규칙이 필요 없다 (DNAT를 끔) profile 수정 공격 테스트kali 웹 방화벽 작동 확인
DNAT 환경에서 공격1. DNAT 설정 후엔 외부망에서 내부망에 대한 정보를 알 수 없다.2. 외부에 노출되어 있는 webhack 사이트를 이용해 운영체제 정보와 DMZ 망에 대한 정보를 수집하라.ex) 운영체제 정보, DMZ 네트워크 주소, Gateway 주소 등.. curl -I 192.168.65.127HTTP/1.1 200 OKServer: Microsoft-IIS/5.0 - win2000 의미Date: Fri, 31 Oct 2025 03:02:23 GMTContent-Length: 45631Content-Type: text/htmlSet-Cookie: ASPSESSIONIDQSRARRSC=ANPPGLACOBEFOCBIGFDHCHEF; path=/Cache-control: privatenmap..
외부(인터넷)에서 서버 접속 설정utm - sophosMasquerading은 동적 설정외부에서 http (포트번호)요청에 대한 external interface 주소에 접근 허용외부에서 내부로 들어오는 트래픽에 대한 보안 정책을 자동으로 생성 kaliifconfighttp://192.168.65.127/
topology dns & dhcp server 동작 확인 xpipconfig /allubuntusystemctl status isc-dhcp-server# 할당 정보 확인cat /var/lib/dhcp/dhcpd.leases DHCP Relay Agent **DHCP 릴레이 에이전트(DHCP Relay Agent)**는 클라이언트와 DHCP 서버가 서로 다른 네트워크(서브넷)에 위치할 때, 클라이언트가 DHCP 서버로부터 IP 주소를 정상적으로 할당받을 수 있도록 도와주는 네트워크 장치(주로 라우터나 L3 스위치)의 기능DHCP(Dynamic Host Configuration Protocol) 클라이언트가 라우터를 통해 다른 서브넷에 있는 DHCP 서버로부터 IP 주소를 할당받는 상황을 보여주는 네트..
