분류 전체보기 25

실행

클라우드 관리 명령공격자는 가상 머신 내에서 명령을 실행하기 위해 클라우드 관리 서비스를 남용할 수 있습니다. AWS Systems Manager, Azure RunCommand, Runbooks와 같은 리소스를 사용하면 사용자는 설치된 가상 머신 에이전트를 활용하여 가상 머신에서 원격으로 스크립트를 실행할 수 있습니다. 적대자가 클라우드 환경에 대한 관리 액세스 권한을 얻으면 클라우드 관리 서비스를 남용하여 환경의 가상 머신에서 명령을 실행할 수 있습니다. 또한 서비스 공급자나 위임된 관리자 계정을 손상시키는 적대자는 마찬가지로 신뢰할 수 있는 관계를 활용 하여 연결된 가상 머신에서 명령을 실행할 수 있습니다. 절차AADInternals -  VM 에이전트를 사용하여 Azure 가상 머신에서 명령을 실..

초기 접근

콘텐츠 주입공격자는 온라인 네트워크 트래픽을 통해 시스템에 악성 콘텐츠를 주입하여 피해자에게 접근하고 지속적으로 통신할 수 있습니다. 피해자를 침해된 웹사이트에 호스팅된 악성 페이로드로 유인하는 대신(예: Drive-by Target 에 이은 Drive-by Compromise ), 공격자는 처음에 침해된 데이터 전송 채널을 통해 피해자에게 접근하여 트래픽을 조작하고/하거나 자체 콘텐츠를 주입할 수 있습니다. 이러한 침해된 온라인 네트워크 채널은 추가 페이로드(예: Ingress Tool Transfer ) 및 기타 데이터를 이미 침해된 시스템에 전달하는 데 사용될 수도 있습니다 . 적대자는 다음을 포함한 다양한 방법으로 피해자 시스템에 콘텐츠를 삽입할 수 있습니다.중간에서, 적대자가 합법적인 온라인 클..

자윈개발

인프라 확보적대자는 타겟팅 중에 사용할 수 있는 인프라를 구매, 임대, 렌트 또는 획득할 수 있습니다. 적대자 운영을 호스팅하고 조율하기 위한 다양한 인프라가 있습니다. 인프라 솔루션에는 물리적 또는 클라우드 서버, 도메인 및 타사 웹 서비스가 포함됩니다.  일부 인프라 공급자는 무료 평가 기간을 제공하여 제한적이거나 무료로 인프라를 인수할 수 있습니다. [2] 또한 봇넷을 임대하거나 구매할 수 있습니다.이러한 인프라 솔루션을 사용하면 적대자가 작업을 준비하고 시작하고 실행할 수 있습니다. 솔루션은 적대자 작업이 타사 웹 서비스에 연결하거나 주거용 프록시 서비스를 포함하여 프록시를 지원하는 인프라를 확보하는 것과 같이 정상적으로 보이는 트래픽에 섞이도록 도울 수 있습니다. 구현에 따라 적대자는 물리적으로..

정찰 - 10가지 기술

활성 스캐닝적대자는 타겟팅 중에 사용할 수 있는 정보를 수집하기 위해 활성 정찰 스캔을 실행할 수 있습니다. 활성 스캔은 적대자가 네트워크 트래픽을 통해 피해자 인프라를 조사하는 반면, 직접적인 상호 작용을 포함하지 않는 다른 형태의 정찰과는 대조적입니다. 적대자는 수집하려는 정보에 따라 다양한 형태의 능동 스캐닝을 수행할 수 있습니다. 이러한 스캔은 ICMP와 같은 네트워크 프로토콜의 기본 기능을 사용하는 것을 포함하여 다양한 방식으로 수행할 수도 있습니다. 이러한 스캔의 정보는 다른 형태의 정찰, 운영 리소스 확립 및 초기 액세스에 대한 기회를 보여줄 수 있습니다. 절차  - Triton Safety Instrumented System Attack 완화책 - 사전 타협- 기업 방어 및 통제의 범위를 ..

PART 03 운영체제 보안

CHAPTER 10 윈도우 시스템 보안 설정01. 계정 정책1. 계정 관리보안의 기본은 계정 관리이다. 계정 관리에서 첫 번째로 중요한 것은 패스워드이다. 보안 관리의 두 번째 사항은 불필요한 계정의 존재 여부이다. 시스템을 운영하다 보면 여러 이유로 계정이 늘어난다.2. 암호 정책리눅스 계열의 시스템은 계정 기간, 사용 기간 등을 shadow 파일에 설정한다.3.계정 잠금 정책'계정 잠금 임계값'은 일정 횟수 이상의 잘못된 로그인을 시도했을 때 계정을 사용할 수 없도록 하는 것이다. 보통 5회로 설정한다.잠기는 시간은 '계정 잠금 기간'값 만큼이다. '다음 시간 후 계정 잠금 수를 원래대로 설정' 이 있다. 누구나 가끔 패스워드를 잘못 입력할 때가 있는데, 한 달에 한 번씩 잘못 입력하면 다섯 달 후에..

PART 02 시스템 해킹

01. 80X86 시스템 CPU 구조과 레지스터80X86 시스템은 XT라고 칭했던 인텔  CPU의 IBM PC 중 아주 초기 보급형 모델이다.1.1 연산 장지구성요소기능내부 장치가산기뎃셈 연산 수행보수기뺄셈 연산 수행, 1의 보수나 2의 보수 방식 사용시프터비트를 오른쪽이나 왼쪽으로 이동하여 나눗셈과 곱셉 연산 수행관련레지스터누산기연사의 중간 결과 저장데이터 레지스터연산에 사용할 데이터 저장상태 레지스터연산 실행 결과로 나타나는 양수와 음수, 자리올림, 오버플로 상태 기억1.2 제어 장치구성 요소기능내부 장치명령 해독기명령 레지스터에 있는 명령을 해독하여 부호기로 전송한다.부호기명령 해독기가 전송한 명령을 신호로 만들어 각 장치로 전송한다주속 해독기명령 레지스터에 있는 주소를 해독하여 메모리의 실제 주소..

PART 01 운영체제 이해

01 운영체제의 개념과 기능 1. 운영체제의 개념운영체제 내부구조 및 설걔원리 에서 운영체제란 사용자가 컴퓨터 시스템을 손 쉽게 사용하도록 하고, 시스템 자원을 효율적으로 관리할 수 있도록 하는 프로그램 집합아이들을 돌보는 엄마처럼 프로그램의 프로세스 생성과 메모리 접근 등 서로 충돌 없이 요구를 잘 실행하도록 곁에서 도와주는 역할2. 운영체제의 기능운영체제의 종류 사용자 명령 인터페이스 중심으로 메모리 관리자, 프로세서 관리자, 자치 관리자, 파일 관리자 등 네 가지 서브시슽템 관리자로 기본 구성된다. +) 네트워크를 지원하는 운영체제ㅔ에는 네트워크 관리자가 추가 된다.2.1 사용자 명령 인터페이스(UCI사용자와 시스템의 대화 수단이라고 할 수 있음많은 운영체제에서 GUI를 적용하기에 아이콘과 메뉴, ..

PART 03 웹 보안의 세계

CHAPTER 03 웹 보안의 기본 요소01. 사용자 인증1. 패스워드1.1 안전한 패스워드 만들기길이 속성은 '개인정보보호법' 이나 '정보통신망 이용 촉진 및 정보보호에 관한 법률' 등을 통해 정부에서 권고하는 기준이며, 형태 속서의 내용은 각자 패스워드를 생성할 때 참고1.2 안전하게 패스워드 관리하기 실습 10-1 나만의 방식으로 안전하게 패스워드 관리하기1. 패스워드 변형문자 치환형 변형 방식 중 가장 기초 수준의 ROT13방식을 사용하여 패스워드를 변형해 보자2. 공인 인증서법적으로 의무화된 공인인증서가 인터넷 뱅킹이나 증권 거래, 인터넷을 통한 카드 결제, 보험 등 금융 업무와 쇼핑몰에서 일정 금액 이상의 물건 구입시 사용자를 인정하는 방법으로 사용되고 있음3. 생체 인증일반적으로 웹에서 사용..

PART 02 웹 해킹의 세계

CHAPTER03. 웹 해킹의 기초 01. 해킹 기술의 진화시스템과 ㅇ니프라 환경에 따라 지속적으로 변하기 때문에 해킹의 역사와 배경을 공부해두면 이후에 어떤 기술이 나올지 예측하는 데 도움이 될 것1. 국내 해커의 역사2. 웹 해킹의 발전 배경해커의 가장 중요한 자질 중 하나는 호기심이다컴퓨터 시스템에 대한 무한한 동경과 호기심으로 컴퓨터의 근본 원리까지 파고들고, 시스템ㅇ의 버그를 찾거나 개선하려는 노력을 통해 보다 안전하고 진보된 시스템을 만들 수 있음02. 일반적인 웹 해킹 과정직관적으로 취약점이 있을 만한 부분을 찾아서 바로 취약점의 존재 여부를 확인한 후 그곳을 통해 침투를 시도하는 방법전반적으로 발견 가능한 모든 공격 표면을 찾아서 매트릭스를 작성한 후 하나씩 시도해 보는 방법1. 공격 대상..

WEP해킹

Airmon-ng: 무선 네트워크 카드를 모니터 모드로 변경하고 관리하는 데 사용되는 도구Airodump-ng: 무선 네트워크에서 패킷을 캡처하고 정보를 표시하는 도구Aircrack-ng: WEP 및 WPA/WPA2 PSK(사전 공격) 비밀번호를 해독하기 위한 도구 1. 모든 패킷을 수집하기 위해서 iwconfig 명령어로 무선랜(wlan0)을 검색해주고, Mode가 Monitor모드인지 확인. Managed 모드 : 목적지가 자신의 랜카드로 들어오는 패킷이 아닌 것은 모두 버림Monitor 모드 : 목적지가 자신의 랜카드로 들어오지 않는 패킷도 모두 수신.(스니핑시 사용)2. airmon-ng start wlan0(자신의 무선랜카드 이름) 명령어로 Monitor 모드로 변경. 3. airodump-ng..