본문 바로가기

교육 및 자격증

KISA : 스피어피싱 기본 더보기
CVE 이해 CVE(Common Vulnerabilities and Exposures) : 공개적으로 알려진 컴퓨터 보안 결함 목록 [CVE-년도-번호] CVE는 (CVE넘버링 기관)CNA에서 할당한다. ex)Red Hat, IBM, Cisco, Oracle, MS 등 100개 정도 CVE에 해당하는 조건 독립적으로 수정 가능해야 - 다른 버그로부터 독립적 피해를 입은 벤더 또는 문서를 통해 확인가능한 경우 하나의 코드베이스에 영향을 미쳐야 함 익스플로잇 활용 [cve-2021-41773] : path traversal + RCE https://github.com/thehackersbrain/CVE-2021-41773 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021.. 더보기
자동화 도구 sqlmap : 자동화 sql 인젝션 및 db 탈취 도구 --delay=DELAY //서비스 부하를 줄이기 위해 delay 사용(방화벽 차단 방지) --risk=RISK //운영 서비스 안전을 위해 risk 단계 설정 가능 --tor, --tor-port=TORPORT, --tor-type=TORTYPE // 탐지 우회를 위해 tor 사용 -r REQUESTFILE // http request dump 캡쳐 편의를 위해 r 옵션 사용 가능 sqlmap 자동화 도구로 쿼리를 얻어낸 후에는 수동으로 쿼리를 변조하는 것이 안전 성공 시 python sqlmap.py -u "공격 도메인" --data "" get 방식은 u 옵션은 파라미터를 포함한 전체를 넣어야 함 python sqlmap.py -u "공격 도.. 더보기
owasp top 10 보호되어 있는 글입니다. 더보기
인증, 인가 세션관리 쿠키 사용자의 브라우저에 저장되는 작은 데이터 조각으로, 세션 ID와 같은 사용자를 식별하는 정보를 담고 있다 사용자가 웹사이트에 로그인하면 그 사이트는 쿠키에 사용자의 로그인 정보를 저장하여 다음 방문 시 자동으로 로그인핟록 할 수 있음 세션 세션은 서버 측에서 사용자 정보를 저장하는 방법 세션 ID가 사용자의 브라우저에 저장되고 이 ID는 서버에서 사용자의 세션 데이터를 조회하는데 사용 사용자의 정보가 서버에 저장되고 클라이언트에는 세션 ID만 저장되어 쿠키보다 보안적으로 우수 쿠키 탈취 문제 -> 세션 하이재킹(MITM) : 사용자 세션을 탈취하는 공격 방법으로 탈취한 세션 ID 사용자인것처럼 사용 MFA(Multi-Factor Authentication) Bypass : 휴대폰 인증, 지.. 더보기
KISA: 멀웨어 식별훈련 더보기
워터링홀 공격 시나리오(cve-2016-0189) 워터링홀이란? : 사자가 물 웅덩이에서 먹이를 기다리는 것과 같이 공격 대상이 자주 방문하는 사이트를 해킹한 뒤 희생자가 접속하면 공격하는 기법이다. 워터링 홀 공격 요소 - 웹에서 동작하는 다양한 엔진들의 취약점을 이용 XSS 취약점(게시판, 댓글 작성, 악성 페이지로 리다이렉트..) 인터넷 브라우저 취약점(스크립트 엔진의 취약점) Server Side Template Injection(SSTI) 공격자가 서버 측의 기본 템플릿 구문을 이용하여 악성 페이로드를 삽입한 후 서버 측에 실행되면서 생기는 취약점 cve-2016-0189 : VBScript엔진이 소스코드를 처리하는 과정에 메모리를 손상시켜 임의의 코드를 실행시키는 취약점 미션소개 사용자 단말에서 악성행위가 발생한다는 보고를 받음 침해사고를 파.. 더보기
악성코드 감염 시나리오(Ethernalblue) Ethernalblue : 미 국가안보국 해킹 도구로 윈도우 환경에서 파일공유, 원격 윈도우 서비스 접근, 프린트 공유 등을 목적으로 하는 SMB 프로토콜의 원격 코드 실행 취약점을 이용 미션 소개 내부망에서 침해사고가 발생했으며 내부 침투에는 Eternalblue 공격이 특정되었다. 공격 패턴 특징 : '00 00 00 00 00 00 00 10'값을 전송 구성도 보안장비 - UTM, WAF 관리 - AdminConsole 업무 - User1, user2 DMZ - 파일서버, 웹 서버 시나리오 1. 악성코드 첨부 메일 발송 2. 악성코드 다운로드 3. 실행 4. 리버스 쉘 5. Ethernal blue 공격 공격자의 메일 주소는? [메일 서버에서 확인] 악성코드 감염 악성코드가 통신한 IP는? 작업관리.. 더보기