본문 바로가기

Learning

2017년, 보안이 4차 산업혁명 플랫폼으로 자리 잡을 것 2017년, 보안이 4차 산업혁명 플랫폼으로 자리 잡을 것 - KISA, 사이버전 위험 고조·블록체인 현실화 등 정보보호 10대 이슈 선정 - - 능동형 자가방어·랜섬웨어 프로파일링 등 정보보호 10대 기술 발표 - 한국인터넷진흥원(KISA, 원장 백기승)과 고려대 사이버보안정책센터(센터장 임종인), 인텔코리아(대표 권명숙)는 2017년을 글로벌 경쟁 속에서 4차 산업혁명 주도권 선점을 위한 보안 강화(3S : Smarter, Stronger, Safer), 규제 개선, 산업발전 촉진이 이루어질 한 해가 될 것으로 전망했다. 3개 기관이 공동으로 전문가 의견 수렴, ICT 종사자 대상 설문조사, 전문가 심층 인터뷰 등을 통해 선정한 ‘2017년 정보보호 10대 이슈’에 따르면, 2017년 정보보호 분야는.. 더보기
[ShellScripting] 본 셸(Bourne shell)의 동작 ________________________________________________________________________________ 제 1 부 본쉘 제 1 장 유닉스 쉘 제 2 장 본쉘의 개요 제 3 장 본쉘의 동작 제 4 장 유닉스 명령어 제 5 장 본셀의 특징 제 6 장 본셀 프로그래밍 ________________________________________________________________________________ 제 3 장 본 쉘의 동작 --------------------------- 1. 시스템 시동과 로그인 쉘 2. 명령어 종류 3. 프로세스와 쉘 4. 리다이렉션 5. 파이프 --------------------------- 이번장에서는 본쉘의 동작을 이해하기 위해 .. 더보기
[ShellScripting] 본 셸(Bourne shell)의 개요 ________________________________________________________________________________ 제 1 부 본쉘 제 1 장 유닉스 쉘 제 2 장 본쉘의 개요 제 3 장 본쉘의 동작 제 4 장 유닉스 명령어 제 5 장 본셀의 특징 제 6 장 본셀 프로그래밍 ________________________________________________________________________________ 제 2 장 본쉘의 개요 ---------------------------- 1. 본쉘의 역할 2. 로그인 쉘 3. 본쉘 프로그램의 사용 범위 4. 쉘 변경 및 확인 ---------------------------- 여러가지 유닉스에서 제공되고 있는 쉘은 본쉘(B.. 더보기
[ShellScripting] 유닉스 셸 ________________________________________________________________________________ 제 1 부 본쉘 제 1 장 유닉스 쉘 제 2 장 본쉘의 개요 제 3 장 본쉘의 동작 제 4 장 유닉스 명령어 제 5 장 본셀의 특징 제 6 장 본셀 프로그래밍 ________________________________________________________________________________ 제 1 장 유닉스 쉘 ----------------------- 1. 쉘의 기능 2. 유닉스 쉘의 역사 3. 쉘의 종류 4. 쉘의 기능 비교 ----------------------- 1 쉘의 기능 쉘은 유닉스 운영체제의 핵심인 커널과 사용자 사이의 인터페이스를 .. 더보기
[ShellScripting] 솔라리스 관리자를 위한 본 셸프로그래밍 배시 쉘스크립트 과정을 위한 실습 환경 구축 0. 사용시스템 - linux200(bash 쉘 사용) 1. 네트워크 설정 계획(Y: 강의장 번호, 2XX: 자리번호) 이전 네트워크 설정 새로운 네트워크 설정 네트워크 타입 NAT Bridge IP 192.168.20.200/255.255.255.0 172.16.Y.2XX/255.255.0.0 Hostname linux200.example.com linux2XX.example.com Gateway 192.168.20.100 172.16.0.1 DNS 192.168.20.200/168.126.63.1 168.126.63.1 ■ 6강의장 자리배치도(EX: 솔데스크 6강의장) ========================================== 200 20.. 더보기
Shell Scripts Report 쉘 스크립트 분석 보고서 Linux wget 이란 ? - wget 은 웹으로부터 파일이나 디렉토리를 다운로드 하는 역할은 한다. wget사용 방법 # wget [옵션] [다운로드하고자 하는 URL] # wget 옵션 옵션 설명 -r 디렉토리 구조와 파일을 그대로 하여 복사 -b 백그라운드에서 파일다운로드 실행 -c 연결이 끊긴 시점부터 이어서 파일 다운로드 분석 파일 # searchsploit linux | egrep '.sh$' | grep 24123.sh WGet 1.x Insecure File Creation Race Condition Vulnerability | /linux/local/24123.sh 4. 소스 파일 ( 파일 위치 : /usr/share/exploitdb/platforms/linu.. 더보기
Googling Report 구글링 보고서 구글링 위키백과, 우리 모두의 백과사전. 이동: 둘러보기, 검색 구글링(Googling→구글로 검색하기)이란 전 세계적으로 유명한 포털사이트인 구글(Google)에 -ing 를 붙여 만든 단어로, "구글로 정보를 검색한다"라는 뜻을 가지고 있다. 영어권에서도 구글이라는 말을 이 같은 뜻의 동사로 사용한다. 정확하고 뛰어난 검색력으로 인해 '구글링한다' 라는 말이 일반명사화 되었지만, 개인의 신상정보 노출 등 문제도 심각하다.[1] 이름 하나로도 학교와 집주소, 심지어 전화번호까지 알아낼 수 있기 때문이다. 방대한 정보를 저장하는 메타데이터를 구글의 검색로봇이 자료를 수집한다. 다양한 부가 검색 기능, 검색 결과의 질 면에서 구글은 다른 어떤 사이트보다 좋은 평가를 받고 있으며 이는 구글의 .. 더보기
Bash Shell Bug Report 배시(bash)쉘 버그 조사 보고서 1. 개요 미국 CERT는 9월 25일(현지시간) 전 세계 기관·기업의 보안 전문가들을 대상으로 ‘배시 버그’(Bash Bug) 또는 ‘쉘 쇼크’ (Shell Shock)로 불리는 보안 결함에 대비하라고 강력히 경고했다. 배시(Bash)에서 발견된 취약점은 리눅스와 유닉스 등 GNU 배시를 사용하는 모든 운영체제에 영향을 끼칠 수 있다. 배시(Bourne Again Shell, Bash)는 유닉스·리눅스 계열에서 사용자 명령어를 분석하여 운영체제(OS)의 커널로 전달해주는 기본 쉘 프로그램이다. ※ CERT(Computer Emergency Response Team): 컴퓨터 해킹사고가 빈발함에 따라 컴퓨터 통신망을 해커로부터 보호하기 위해 결성된 통신보안 전문가그룹이.. 더보기
보고서 제출 단계 보고서 제출 단계 보고서 작성시 첫번째장에는 프로젝트를 수행한 개요와 목적이 들어간다.(EX: 모의해킹의 정의등) 수행한 일정과 멤버에 대해 정확하게 제시를 해줘야 한다.(EX: 프로젝트 수행 진단자(컨설턴트)) 수행대상/수행한 장소에 대해 표기한다.(EX: 00서비스외 #개) 수행방법론에 대해 표기한다.(EX: 모의침투에 전반적인 수행 방법론) 보고서안에는 컨설팅업체 자신들만의 방법론을 기재하면 더욱 돋보인다.(EX: 차별화된 보고서) 주의를 환기시킬 수 있는 능력 필요, 그래프,비교자료가 많으면 좋다. 발표자료와 보고서 발표자료와 보고서는 구분하여 작성하여야 한다. 중간/최종 보고서 발표자료 ■ 프로젝트 개요 ■ 프로젝트 목적 ■ 모의 해킹 : 2013년 2월 일(월) ~ 2월 일(금) ■ 투입 인원.. 더보기
[메타스플로잇]Metasploit_Password Crack(online/offline) Metasploit을 활용한 정보수집 [실습] 칼리 리눅스 사용하기 10 패스워드 크랙(Crack) - 오프라인(Offline) 암호 크랙 = 로컬(Local) 암호 크랙 (EX: John The Ripper ) 패스워드 공격 - 패스워드 공격 추측공격(Password Guessing Attack) - 기본 패스워드 공격(Default Password Attack) - 사전 대입 공격(Brute-Force Attack) - 무작위 대입 공격(Dictionary Attack) [!]공격 성공에 대한 속도 패스워드 추측 공격 > 기본 패스워드 공격 > 사전 대입 공격 > 무작위 대입 공격 패스워드 공격에 잘 성공하기 위한 조건 좋은 사전 파일을 보유해야 한다. 오프라인(Offline) 패스워드 크랙(Crac.. 더보기
[메타스플로잇]Metasploit_BeEF Metasploit을 활용한 정보수집 [실습] 칼리 리눅스 사용하기 9 BeEF(비프) XSS 프레임워크 - 사용자 권한 획득 BeEF(Browser Exploit Framwork) 사용자 웹 브라우저로 웹페이지를 읽을 때 자바 스크립트 형태로 동작하며, 사용자 PC의 정보 수집 부터 메타 스플로잇 모듈을 이용한 광범위한 공격까지 가능한 도구이다. XSS(Cross Side Script) 취약점 웹에서 사용하는 클라이언트 스크립트인 자바스크립트, VB 스크립트, CSS, 에이젝스(Ajax)등을 통해 스크립트에 접근한 사용자들에 특정한 액션을 일으키게 하는 것을 의미한다. 특정한 액셕이라는 것은 악성 코드 유포나, 윔, 바이러스 배포등이 보통의 목적이다. 또한 사용자 정보를 수집할 수도 있다. 최근방식은 .. 더보기
Apache + SSL 설정 Ubuntu Apache + SSL 설정 아파치 설치 # apt-get install -y apache2 openssl 설치 여부 확인 (없으면 설치) # dpkg -l | grep openssl # apt-get install -y openssl 아파치의 SSL 모듈 활성화 # a2enmod ssl (a2enmod 명령어를 써줘야 mods-available 에 있는 SSL 관련 파일이 mods-enabled 에 심볼릭링크 되면서 적용된다.) SSL 인증서 디렉토리 생성 # mkdir /etc/apache2/ssl 인증서 파일들 이동 # mv /root/*.pem /etc/apache2/ssl default-ssl 파일을 복사하여 사용할 설정파일 생성 # cp /etc/apache2/sites-avail.. 더보기
[메타스플로잇]Metasploit_SE toolkit [실습] 칼리 리눅스 사용하기 6 윈도우즈(window7)에 Metasploit 다운로드 하고 설치해 보자. ) --> +--- (CLI) msfcli CMD : non-interractive MSF(msfd) ----+--- (CLI) msfconsole CMD : interractive +--- (GUI) armitage : +--- (GUI) msfgui/msfweb : ) --> msfgui는 개발이 중지되어 업데이트 되지 않고 msfweb는 라이센스 필요하며 나머지는 내장되어있다. Armitage 도구와 msfgui Armitage는 Raphael Mudge가 개발한 GUI 기반을 둔 도구로 자동 공격 도구(점검 도구)인 메타스플로잇의 도구 중 하나로 포함돼 있다. 스캔을 통해 해당 서비스에 적.. 더보기
안드로이드 앱 보안 '빨간불'…구글 플레이 공식 스토어도 위험지대 안드로이드 운영체제(OS) 기반의 모바일 기기를 노린 보안 위협이 날로 다양해지고 있는 가운데, 공식 앱 스토어에서 유통되는 앱도 안전하지 않은 것으로 나타나 사용자들의 주의가 요구된다. ▲확인되지 않은 비공식 마켓뿐만 아니라 안드로이드 공식 앱 스토어인 구글 플레이도 보안 위협에서 자유롭지 못한 것으로 나타났다. / 체크포인트 제공안드로이드는 앱 내에서 권한을 공유할 수 있는 범위가 넓고, 사용자가 임의로 설치 파일(APK)을 내려받아 앱을 설치할 수 있어 보안 위협에 노출될 가능성이 크다. 최근 증강현실(AR) 게임 '포켓몬 고(Pokemon Go)'가 세계적으로 선풍적인 인기를 끌자 정식 서비스 외 지역에서 비공식 앱 마켓을 통해 가짜 앱이 활개를 친 것도 이러한 안드로이드 특성을 악용한 사례로 꼽.. 더보기
[메타스플로잇]Metasploit_bind_tcp,reverce_tcp 메타스플로잇(Metasploit) 취약점 진단 통합 프레임워크 본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알립니다. [실습] 칼리 리눅스 사용하기 3 취약점 발견 및 공격 (Tomcat 취약점) 메타스플로잇을 사용하여 톰캣의 취약점을 공격해 보자. Tomcat V5 관리자 페이지에서 기본으로 사용되는 몇가지 취약한 계정의 정보를 대입해 알아보는 tomcat_mgr_login 스캔 도구를 사용해 보자. 톰캣 이란?(Tomcat) 아파치 소프트웨어 파운데이션(Apache Software Foundation)에서 서버인 자바(Java)를 움직이게 하기 위해 개발한 AP서버. (Kali Linux) .. 더보기
[메타스플로잇]Metasploit_MySQL, tikiwiki 메타스플로잇(Metasploit) 1. 메타스플로잇(MSF(Metasploit, Meta Exploit Framework)) Metaspolit이란 오픈소스 여러가지 도구를 제공한다. 취약성 점검 부터 공격까지 여러가지 도구를 보유한 통합 프레임워크(기반시설) 광범위한 영역의 정보 탐색, 공격, 사전 침투에 관련된 보안 툴의 설계와 개발 능력제공 특징으로는 -공개된 공격 코드 정리/검증으로 시간 단축 -여러 플랫폼에서 사용가능(Unix/Linux,Windows,MAC환경 지원) -취약점 빠르게 최신화 -취약점에 대한 쉘코드 제공 단 무료 버전인 커뮤니티 버전은 웹방식 툴이 약하다. 커뮤니티 웹서비스 접근하기(PostgreSQL) (칼리리눅스) # netstat -antp | grep :5432 확인 (p.. 더보기
[정보수집]구글링 구글링(Googling), 구글해킹(Google Hacking), 구글핵(Google Hack) ■ 정보 수집 과정의 종류 □ 검색 엔진을 사용하는 경우(EX: 구글링) □ 인터넷(정보보안사이트)을 통해 정보를 확인하는 방법(EX: exploit-db.com) □ 구글 검색을 통해 정보를 확인하는 방법(EX: 구글해킹) □ DNS 서버를 사용하는 경우(EX: dnsenum CMD) □ 사회공학적인 기법(Social Engineering)을 사용하는 경우(EX: SET) □ 스캐너를 사용하는 방법 □ 일반 스캐너를 사용하는 방법(EX: nmap/zenmap) □ 취약점 스캐너를 사용하는 방법(EX: Nessus/OpenVAS/Nexpose) ■ 구글링(Googling) 인터넷 구글(Google) 사이트에서.. 더보기
SNMP Sniffing 공격 onesixtyone(brutus-attack) SNMP 취약점 (SNMP의 취약점을 이용한 대응방안 - 동서대 현태원) SNMP(Simple Network Management Protocol) 네트워크 망을 관리하는데 있어서 편이를 가져다 준다.그러나 편리함에 비해 보안의 관점에서 볼 때는 그리 좋지만은 않은게 사실이다.SNMP 중앙관리등 네트워크 망을 관리 목적으로 만들어진 프로토콜로, 간단한 명령으로 원격 시스템의CPU정보,인터페이스 트래픽등 자료를 수집하여 모니터링할 수 있다. 취약점 : 평문형태로 이루어져 있다. SNMP 관련 포트들7/udp, 161/tcp, 161/udp, 162/tcp, 162/udp, 199/tcp, 391/tcp, 391/udp, 705/tcp, 1993/tcp, 1993/udp 현재 NMS 사용용도 리소스 모니터링 .. 더보기
[정보수집]스캐닝 (nmap,nessus) 스캐닝(SCAN) 1. 풋 프린팅 정보 수집 = 풋프린팅(footprinting) 풋프린팅(Footprinting) 공격 대상의 정보(타겟 지정)를 모으는 방법(기술적인 해킹 공격, 신문, 게시판, 구글링등) 풋 프린팅에는 매우 다양한 기법이 있으며, 매우 넓은 범위가 포함된다. 사회공학(Social Engineering, SET) 기술적인 해킹에 의한 방법이 아닌, 개인적인 인간관계, 업무적 관계 등을 이용한 방법(EX: 훔쳐보기등) 비 기술적인 경로를 이용해서 정보를 모으는 방법 2. 스캐닝(Scanning) 스캔(Scan) 서비스를 제공하는 서버의 작동 여부와 제공하고 있는 서비스를 확인 TCP 기반의 프로토콜의 질의(Request)/응답(Response) 메커니즘 사용 열려 있는 포트, 제공하는 .. 더보기
[정보수집]정보수집단계 정보 수집(Data Gathering) 정보 검색이란? 자신이 원하는 정보(자료)를 여러가지 검색도구를 사용하여 찾아내어 활용하는 과정이다. 정보 수집 방법의 종류 인터넷 검색엔진을 통한 정보 수집(EX: 구글링, 구글핵, 구글해킹) 검색엔진 자체에서 성능을 높이기 위해 캐싱된 데이터를 보유하고 있다.(원본이없어도 검색가능) 구글링ex)site:Codeengn.com intext:index.of. ex)http://www. .co.kr/admin/ .asp exploitdatabase 해킹툴 사이트(타겟서버에 DB,권한 등 정보수집) DNS 서버, whois DB를 사용하는 경우(EX: nslookup CMD) ipconfig.kr Run IP lookups,whois.nida.or.kr, www.net.. 더보기