반응형

전체 글 272

악성코드 - 스카다 악성코드 (Duqu)

1. scada malware 1.1. evolution of scada malware Duqu 최초 발견자는 CrySyS로 20011년 9월 헝가리에서 발견하였다. 투자비용은 1,000,000 ~ 10,000,000$ 으로 예상되며 제작은 2007 ~ 2011 까지 이루어졌다. 이란, 수단 등 다수의 국가를 타겟으로하여 윈도우 플랫폼에 악영향이 있었다. 50이상 컴퓨터를 대상으로 Doc, Network 를 이용하여 감염시켰으며 부다페스트 대학 CrySyS Lab에서 2011년 9월 헝가리에서 발견, 글로벌 보안회사 시만텍에 의해 2011년 10월에 분석 보고서 공개하였다. Stuxnet과 유사성으로는 디자인 철학(내부 구조 및 매커니즘, 구현 세부 사항, 디지털 서명 된 드라이버) 과 악성코드 종류 (..

web hacking - 보안장비운영

1. 보안장비운영 1.1. 침해사고 대응업무 – 장비 운영/기획 - 신규 취약점과 누락된 패턴을 정기적으로 업데이트 진행 - 학습을 할 때는 오픈소스 모니터링 도구를 활용, 실무에서도 활용하면 좋다. - BASE, OSSIM, PLACID, SGUIL, Snorby, SQueRT ================================================================================================ 악성코드 wep wpa crack phising mitm 맛집 해킹 hacking web 웹 네트워크 network 학원 해커 크래커 hacker cracker 강아지 dog 고양이 해운대 강남 서면 보쌈 치맥 치킨 맥주 육회 회 포렌식 침해대응 cert 관..

Web hacking - 인증 및 세션처리 미흡

1. 인증 및 세션처리 미흡 인증이 필요한 페이지, 관리페이지 등에 인증처리, 세션처리가 로직상 잘못 구현되어 접근이 가능함으로써, 주요 정보가 노출되고, 다른 사용자 게시물 수정/삭제, 정보 수정 가능한 취약점이다. 1.1. 관리자 페이지 접근 공격자가 로그인 페이지를 거치지않고 .jsp 페이지에 접근 1.2. 파라미터값 변조 게시물 강제 수정 게시물 형태의 모든 곳에서 발생 : 자료실, Q&A, 비밀글, 이력서 등 1.3. 애플리케이션 대상 발생 취약점 비율 - Broken authentication : 62%- Broken access controls : 71%- SQL injection 32%- XSS : 94%- Information leakage : 78% 1.4. 시나리오 1) 다른 사용자 ..

악성코드 - Scada 악성코드

scada malware - 발견자 : VirusBlokAda- 발견일 : 2010년 6월- 발견국가 : 이란- 투자비용 : 10,000,000 ~ 50,000,000 $- 제작 : 2008 ~ 2009년- 대상 : Natanz FEP in Iran * FEP ( Fuel Enrichmen Plant )- 영향 : 시멘스 PLCs, 윈도우 운영체제 * PLC(Programmable Logic Controller)- 피해 : 150,000 이상 Computer- 감염경로 : USB, 감염된 PC …… - 산업 공정/기반 시설/설비 등을 바탕으로 한 작업공정을 감시하고 제어하는 컴퓨터 시스템- 기존에는 특별 제작된 전용 운영체제로 운영되며, 고립된 네트워크로 사용이 제한되어 왔으나, 점진적으로 상용 운영체제..

악성코드 - APT 공격

1. apt attack APT 공격 자체는 기술적인 요소가 아니고 학술적인 용어이다. ( 실무에서 탐지로그를 봤는데 APT 공격이더라.. 라는 말은 말이 안된다!! ) APT ( Advanced Persistent Threat ) 의 Advanced 는 침입도구를 제작하고 침입할수 있는 방법에 대해서 명확하게 알고있는 상태에서 지속적으로 공격자들이 오랜시간 공격을 할수 있는가를 의미하며 Persistent는 공격자가 누군가의 사주를 받고 특정대상을 선정하고 임무를 달성하기 위해 계획을 할수있는가를 뜻한다. 그리고 Threat 는 공격자가 사주를 받고 조직을 구성해서 특정 집단을 만들어서 체계적으로 공격을 할수있는것을 뜻한다. 그리고 진행하는데에 있어서 동기부여가 명확하게 있는지에 있다. 동기부여는 어떠..

악성코드 - drive by download

1. drive-by download 정의- 웹해킹n 웹 서버를 해킹하여 악성코드 유포 스크립트 삽입n 삽입된 웹 서버는 모든 데이터가 유출되었다고 봐도 무방 - 취약점n 국내는 인터넷 익스플로러, 자바, 어도비 플래시 플레이어 취약점 사용n 해외는 더 많은 취약점들을 사용n 원격 코드 실행 취약점들만 사용 (위험고 10점 만점에 9점 이상) - 악성 소프트웨어n 자동화 도구로 악성코드를 생성n 시간 단위로 악성코드 변형n 자바스크립트 코드 난독화n 순기능 – 소스코드 보호 차원에서 발생n 역기능 – 패턴형태의 보안 장비를 우회 1.1. warering hole attacks - 공격 타겟이 되는 대상이 자주 들어가는 웹 사이트에서 발생하는 Drive-by download- 미정부 주요 정부인사가 필수로..

악성코드 - Distributing Malware

Distributing Malware 사회공학적 기법- 클릭사기n 사용자가 원하는 데이터인 것 같은 파일로 위장n 사용자가 직접 다운로드 하고 실행- 직접침투n 해커가 직접 대상이 되는 기업에 침투하여 악성코드 설치 디스크 & USB- 과거 바이러스 형태의 악성코드가 전파하는데 사용- 최근 트로이 목마 계열은 USB의 오토런을 이용하여 감염 OS Exploitation- 과거 네트워크로 대상이 되는 운영체제에 직접 접근- 최근 내부 직원 PC의 제어를 통한 내부망 서버에 악성코드 감염- 대부분 지속적인 접근 용이성을 위해 백도어 계열 설치n 인터넷 서비스 업체n 게임업체n 기타 대형 IT 업체 Email – 첨부파일- 과거 단순 첨부파일로 전송- 최근 지능형 지속 공격을 위해 문서 형태의 악성코드 전송 ..

KISA 입찰공고 활용

KISA 입찰공고 활용 KISA ( 한국인터넷진흥원 ) 홈페이지의 입찰공고 페이지를 활용하도록하자. 입찰공고 페이지에서는 연구과제로 맡을 기업 혹은 개인을 모집하는 입찰공고 페이지가 있다. 이페이지를 참고하여 최신 연구과제와 보안동향에 대해서 살펴보는것이 중요하다. 맛집 해킹 hacking web 웹 네트워크 network 학원 해커 크래커 hacker cracker 강아지 dog 고양이 해운대 강남 서면 보쌈 치맥 치킨 맥주 육회 회 포렌식 침해대응 cert 관제 모의해킹 mobile 모바일 무선 wireless 디지털포렌식 Clanguage C언어 C# JSP JAVA tool 해킹방어대회 ctf 문제풀이 기타맛집 해킹 hacking web 웹 네트워크 network 학원 해커 크래커 hacker c..

web hacking - 모의해커와 범죄자 ( 크래커 ) 차이

모의해커와 범죄자 ( 크래커 ) 차이 - 모의해킹과 점죄적으로 사용되는 해킹(크래킹)의 구분요소는 그회사와 ‘계약’을 하고 허락하에 진행을 하냐 그렇지 않냐이다. 구분 모의해커 범죄자 합법적 여부 고객사와 계약에 의한 합의없이 1차공격 Pointer 웹 서비스, 모바일서비스 – DMZ zone 개인 PC (Drive by Download) - 악성코드 감염을 통한 공격 항목 네트워크 장애를 유발하는 DDos, BoF공격 항목 제외 ( 스캐너를 돌릴 때 DDos, BoF 항목은 빼야함 ) 마음대로 공격시간 정해진 날짜와 시간 시간 제한 없음 모의해커에게 범죄자 만큼의 시간과 범위를 준다면 충분히 할수있다~!!맛집 해킹 hacking web 웹 네트워크 network 학원 해커 크래커 hacker crack..

반응형