Wargame & CTF
μκ²μ / CTF
Gearvirus(junyup2)
2023. 11. 18. 01:51
μκ²μ(Wargame) & CTF(Capture the flag)
μκ²μ(Wargame (hacking))
ν΄νΉμμ μ κ²μ(War game)μ μ¬μ΄λ² 보μ μ±λ¦°μ§(Cyber-Security Challenge)λ‘, κ²½μμλ€μ΄ μμ€ν μ΄λ μμ©νλ‘κ·Έλ¨μ μ·¨μ½μ (Vulnerability)μ μ΄μ©νκ±°λ λ°©μ΄νκ³ , μ»΄ν¨ν° μμ€ν μ λν μ κ·Ό(Access) κΆνμ μ»κ±°λ λ°©μ§νλ κ²
μκ²μμ μΌλ°μ μΌλ‘ μλμ ν΄νΉ κΈ°μ λ€μ ν¬ν¨
- CTF(Capture the flag) logic
- μλμ μΌλ‘ μ·¨μ½ν νλ‘κ·Έλ¨μ΄λ μΉμ¬μ΄νΈμ λΉλ°λ¦¬μ μ¨κ²¨μ Έ μλ Flag λΌκ³ λΆλ¦¬λ λ¬Έμμ΄μ μ°ΎμΌλ €κ³ μλνλ μ°μ΅ (κ²½μμ μΈ λͺ©μ μ΄λ, κ΅μ‘μ μΈ λͺ©μ )
- μ°Έκ°μλ€μ λ€λ₯Έ κ²½μμ(곡격/λ°©μ΄ν (attack/defense-style) CTFs
- λλ μ£Όμ΅μ(jeopardy-style challenges) λ‘λΆν° κΉλ°μ νμΉ¨
- μΉ¨ν¬ μν · μ€λ¦¬μ ν΄νΉ(Penetration test)
- νμ΄νΈ λ°μ€(white box)
- λͺ¨λ μ 보λ₯Ό μ 곡(background and system information are provided in advance to the tester)
- λΈλ λ°μ€(black box)
- κΈ°λ³Έ μ λ³΄λ§ μ 곡(only basic information, company name is provided)
- κ·Έλ μ΄ λ°μ€(gray box)
- λμμμ λν μ§μ μ ν(limited knowledge of the target)
- νμ΄νΈ λ°μ€(white box)
- μλ―Έλ‘ μ URL 곡격(Semantic URL attacks)
- URLμ ꡬ문μ μ μ§νλ μλ―Έλ‘ μ μΌλ‘ λ³κ²½νμ¬ μμ²μ 맀κ°λ³μλ₯Ό μλμΌλ‘ μ‘°μ
- μ£Όλ‘ CGI κΈ°λ° μΉμ¬μ΄νΈλ₯Ό λμμΌλ‘ μ¬μ©
- μ§μ κΈ°λ° μΈμ¦KBA(knowledge-based authentication)
- κΈμ΅ κΈ°κ΄μ΄λ μΉμ¬μ΄νΈμ κ°μ μλΉμ€μ μ‘μΈμ€νλ μ¬λμ μ μμ μ¦λͺ νλ €κ³ νλ μΈμ¦ λ°©λ²
- μ μ μ 보λ₯Ό μ 곡νλ μ¬λμ΄ μ μμ μμ μμμ μ¦λͺ
νκΈ° μν΄ κ°μΈμ κ°μΈ μ 보μ λν μ§μμ μꡬ
- μ μ (static) KBA : μ¬μ μ ν©μλ μ 보(pre-agreed set of shared secrets)
- λμ (dynamic) KBA : λ λμ κ°μΈ μ 보μ κΈ°λ°νμ¬ μμ±λ μ§λ¬Έμ κΈ°λ°
- μνΈ ν¬λνΉ(Password Cracking)
- μ»΄ν¨ν° μμ€ν μ μ μ₯λκ±°λ μ»΄ν¨ν° 보μμμ μ€ν¬λ¨λΈ ννλ‘ μ μ‘λ λ°μ΄ν°μμ μνΈλ₯Ό 볡ꡬνλ νλ‘μΈμ€
- μΌλ°μ μΈ μ κ·Ό λ°©μ(λ¬΄μ°¨λ³ λμ
곡격 brute-force attack)
- μνΈμ λν μΆμΈ‘μ λ°λ³΅μ μΌλ‘ μλνκ³ μνΈμ μ¬μ© κ°λ₯ν μνΈ ν΄μμ λμ‘°νμ¬ νμΈνλ κ²
- νΉμ ν μνΈλ₯Ό νκΈ° μν΄ κ°λ₯ν λͺ¨λ κ°μ λμ νλ κ²
- λλΆλΆμ μνΈν λ°©μμ μ΄λ‘ μ μΌλ‘ λ¬΄μ°¨λ³ λμ
곡격μ λν΄ μμ νμ§ λͺ»ν¨
- (μΆ©λΆν μκ°μ΄ μ‘΄μ¬νλ€λ©΄ μνΈνλ μ 보λ₯Ό ν΄λ κ°λ₯)
- λ€λ₯Έ μ νμ μ κ·Ό λ°©μ(μνΈ λΆμ¬ password spraying)
- μΌλ°μ μΈ μνΈ λͺ©λ‘μ μ¬μ©νμ¬ νμ§λμ§ μμ μνλ₯Ό μ μ§νκΈ° μν΄ μλν
- μμ΄λ²λ¦° λΉλ°λ²νΈλ₯Ό 볡ꡬ(μμ€ν κ΄λ¦¬μ κΆνμ΄ νμνκΈ° λλ¬Έ)
- μμ€ν μ λν λ¬΄λ¨ μ‘μΈμ€ κΆνμ μ»κ±°λ μμ€ν κ΄λ¦¬μκ° μ½κ² ν¬λνΉ λΉν μ μλ λΉλ°λ²νΈλ₯Ό νμΈνλ μλ°© μ‘°μΉμ μν
- μννΈμ¨μ΄ μ곡ν(reverse engineering of software. (often JavaScript, C and Assembly language)
- μννΈμ¨μ΄ λΆλ² μ ν μΈμ¦ μλ¦¬μΌ μ½λ μμ±
- μννΈμ¨μ΄ ν€μ λ° ν¬λ μμ±
- κ²½μμ¬μ κΈ°μ μ 보 λΆμ
- μ μ±μ½λ λΆμ
- μννΈμ¨μ΄ 보μμ± ν μ€νΈ
- μ½λ μΈμ μ
(Code injection)
- μ ν¨νμ§ μμ λ°μ΄ν°λ₯Ό μ€νν¨μΌλ‘μ¨ μΌκΈ°λλ μννΈμ¨μ΄ λ²κ·Έμ λΆλΉν μ¬μ©
- μ½μ μ 곡격μμ μν΄μ μ·¨μ½ν μ»΄ν¨ν° νλ‘κ·Έλ¨ μ½λλ₯Ό μ½μ νκ³ μ€νμ λ³κ²½νλ λ°©μμΌλ‘ μ΄μ©
- μ±κ³΅μ μΈ μ½λ μΈμ μ μ μ΄κ²μ μ΄μ©ν μμ μ ν κ°μ΄ μ’ μ’ μ²μ°Έν κ²°κ³Όλ₯Ό 보μ¬μ€
- (μ£Όλ‘ μΈν°ν리ν°μ μ λ’°ν μ μλ λ°μ΄ν°λ₯Ό λ³΄λΌ λ λ°μ)
- ν΄νΉμ΄λ ν¬λνΉμμ μ 보λ₯Ό μ»κ±°λ κΆν νλ λλ λΉμΈκ° μ κ·Όμ μν λͺ©μ μΌλ‘ μ¬μ©
- SQL μΈμ μ
(SQL injections)
- μμ© νλ‘κ·Έλ¨ λ³΄μ μμ νμ μ μλμ μΌλ‘ μ΄μ©ν΄, μ μμ μΈ SQLλ¬Έμ μ€νλκ² ν¨μΌλ‘μ¨ λ°μ΄ν°λ² μ΄μ€λ₯Ό λΉμ μμ μΌλ‘ μ‘°μνλ μ½λ μΈμ μ 곡격 λ°©λ²
- ν¬λ‘μ€μ¬μ΄νΈ μ€ν¬λ¦½ν
(XSS. Cross-Site Scripting)
- μ¬μ΄νΈ κ° μ€ν¬λ¦½ν (μ£Όλ‘ λ€λ₯Έ μΉμ¬μ΄νΈμ μ 보λ₯Ό κ΅ννλ μμΌλ‘ μλ)
- μΉ μ ν리μΌμ΄μ μμ λ§μ΄ λνλλ μ·¨μ½μ μ νλ
- μΉμ¬μ΄νΈ κ΄λ¦¬μκ° μλ μ΄κ° μΉ νμ΄μ§μ μ μ± μ€ν¬λ¦½νΈλ₯Ό μ½μ ν μ μλ μ·¨μ½μ
- (μ΄λ¦μ΄ CSSκ° μλ μ΄μ λ μΉ κΈ°μ μΈ CSSμ ν·κ°λ¦΄ μ μκΈ° λλ¬Έ)
- μΉ μ ν리μΌμ΄μ μ΄ μ¬μ©μλ‘λΆν° μ λ ₯ λ°μ κ°μ μ λλ‘ κ²μ¬νμ§ μκ³ μ¬μ©ν κ²½μ° λνλ¨
- μ΄ μ·¨μ½μ μΌλ‘ ν΄μ»€κ° μ¬μ©μμ μ 보(μΏ ν€, μΈμ λ±)λ₯Ό νμ·¨νκ±°λ, μλμΌλ‘ λΉμ μμ μΈ κΈ°λ₯μ μννκ² νλ κ²μ΄ κ°λ₯
- μ·¨μ½μ 곡격(Exploits)
- λλ μ΅μ€νλ‘μ
- μ»΄ν¨ν°μ μννΈμ¨μ΄λ νλμ¨μ΄ λ° μ»΄ν¨ν° κ΄λ ¨ μ μ μ νμ λ²κ·Έ, 보μ μ·¨μ½μ λ± μ€κ³μ κ²°ν¨μ μ΄μ©ν΄ 곡격μμ μλλ λμμ μννλλ‘ λ§λ€μ΄μ§ μ μ°¨λ μΌλ ¨μ λͺ λ Ή, μ€ν¬λ¦½νΈ, νλ‘κ·Έλ¨ λλ νΉμ ν λ°μ΄ν° μ‘°κ°μ μλ―Ένλ©°, μ΄λ¬ν κ²λ€μ μ¬μ©ν 곡격 νμλ₯Ό μ΄λ₯΄κΈ°λ ν¨
- μ£Όλ‘ κ³΅κ²© λμ μ»΄ν¨ν°μ μ μ΄ κΆν νλμ΄λ μλΉμ€ κ±°λΆ κ³΅κ²©(DoS) λ±μ λͺ©μ μΌλ‘ ν¨
- IP μ£Όμ μ€νΈν(IP address spoofing)
- λλ IP μ€νΈν(IP spoofing)
- λ€λ₯Έ μ»΄ν¨ν° μμ€ν μΈ κ²μ²λΌ κ°μ₯νκΈ° μν΄ κ±°μ§ μμ€ IPμ£Όμλ‘ μΈν°λ· νλ‘ν μ½(IP) ν¨ν·μ λ§λλ κ²
- ν¬λ μ(Forensics)
- μ»΄ν¨ν° ν¬λ μ(computer forensic science) - μ»΄ν¨ν° λ²μν
- μ μμ μ¦κ±°λ¬Ό λ±μ μ¬λ² κΈ°κ΄μ μ μΆνκΈ° μν΄ λ°μ΄ν°λ₯Ό μμ§, λΆμ, λ³΄κ³ μλ₯Ό μμ±νλ μΌλ ¨μ μμ
μ§λ¬Έ νμ, μμ λ° λ³΄μμ λν μ§μ νμ