Information Security ˗ˋˏ ♡ ˎˊ˗
반응형

Security 94

메타스플로잇(Metasploit) Msfconsole 사용법 및 활용 / 업데이트

Kali Linux(칼리 리눅스)의 Metasploit(메타스플로잇) 설명 1. Metasploit(메타스플로잇) 정의 CVE 넘버링이 붙은 알려진 취약점 공격을 사용할 수 있도록 제공되는 도구, 해킹을 간단하게 하도록 도와주는 모의 해킹 테스트 도구 2. Metasploit(메타스플로잇) 특징 정보 수집, 공격(Exploit), 공격에 사용되는 Plugin(payload) 등으로 구성된 도구 외부 모듈인 취약점 점검, 포트 스캐너 등의 사용이 가능하고, DB 저장 가능 정보 수집 및 공격 모듈 사용 시 간편하게 진행 가능 Msfconsole 내에서 외부 명령어 사용(리눅스 명령어) 가능 리눅스에서 실행하는 공격 툴 관련 실행 내용들을 Metaploit에서 실행하여 결과를 저장 가능 3. 추가지식 CVE..

Security/Metasploit 2021.11.11

[보안장비] 침입탐지시스템(IDS) 기능과 작동원리

침입탐지시스템(IDS: Intrusion Detection System) 정의 탐지 대상 시스템이나 네트워크를 감시하여 비인가되거나 비정상적인 행동을 탐지하여 구별한다. IDS 주요 기능 사용자의 시스템의 행동 분석 및 관찰하여 설정된 시스템에 대한 보안 상태를 테스트한다. 잘 알려진 공격에 대한 패턴 기반 대응인 오용탐지와 정상적인 행위에 대한 임계치를 벗어나는 행위를 탐지하는 이상 탐지를 통해 탐지한다. 오용탐지 지식 기반 탐지, 패턴 기반 탐지 패턴을 등록해놓고 일치하는 행위에 대해서 탐지 오탐률이 낮지만 지속적인 새로운 패턴에 대해 등록 작업이 이루어져야 하기 때문에 미탐률은 높다. 이상탐지 행위 기반 탐지 정상적인 행위에 대한 프로파일을 생성해놓고 정량적이고 통계적인 방법을 통해 비교, 분석을 ..

Security/Network 2021.10.27

[Aplication] 전자상거래(E-Commerce)

전자화폐 가상공간의 화폐 역할을 수행하는 디지털 데이터로 구성된 화폐 [구성 요소] 은행: 전자화폐를 발행하고 결제하는 기관 고객: 전자화폐를 은행으로부터 발급받아 사용하는 주체 상점: 상품을 공급하고 전자화폐를 구매대금으로 받는 자 인증기관: 신분 인증, 거래내용 부인방지 등을 위한 기관 [거래 단계] 구매자와 은행 간에 이루어지는 발행 물건을 사고 상점에 화폐를 지불 전자화폐를 은행에 제출하여 상점의 계좌로 자금을 이체(결제) [요구 조건] 디지털 정보화 물리적인 형태에 의존하면 안되며 디지털 데이터 자체로서 완벽한 화폐가치를 가져야 함 재사용 불가능성 복사, 위조 등으로 부정사용 불가능 익명성(추적 불가능성) 이용자의 구매에 관한 익명성이 보호 오프라인성 지불 단계를 오프라인으로 처리 가능 양도성 ..

[Attack] 네트워크 기반 공격 – 분산 반사 서비스 거부 공격(DRDoS)

분산 반사 서비스 거부 공격(DRDoS) 공격자는 출발지 IP를 공격 대상의 IP로 위조(IP Spoofing)하여 다수의 반사 서버(Reflector)로 요청정보를 전송, 공격 대상은 반사 서버로부터 다수의 응답을 받아 서비스 거부 상태가 되는 공격 유형 반사(reflection)와 증폭(amplification) 공격으로 나뉜다. 반사 서버인 제 3자를 두고 DDoS 공격을 하는 기법이다. 공격 유형 UDP 프로토콜 서비스를 제공하는 서버를 반사 서버로 이용해 그 응답이 공격 대상으로 향하도록 하는 방법 (가장 많이 발생) DNS 증폭 DRDoS 공격 DNS 서버(반사 서버)에 많은 양의 레코드 정보를 요구하는 DNS 질의 타입을 요청 공격 대상에게 대량의 트래픽을 유발함 NTP 증폭 DRDoS 공격..

Security/Network 2021.10.26

[Attack] 네트워크 기반 공격 – 분산 서비스 거부 공격(DDoS)

분산 서비스 거부 공격(DDoS: Distributed Denial of Service) 1. 정의 분산된 다수의 좀비 PC/디바이스 (악성 봇)에 의해 Target 시스템의 서비스를 마비시키는 공격 형태 2. 구성요소 4가지 공격자 : C&C 서버에 공격 명령 전달하는 해커의 컴퓨터 (bot master) 공격대상 (Target) : 공격의 대상이 되는 시스템 C&C (Command & Control) 서버 : 공격자로부터 직접 공격 명령을 전달받는 시스템 (master). 전달받은 명령은 관리하는 다수의 좀비 PC에게 전달 Zombie PC/디바이스 : C&C 서버로부터 전달받은 명령을 실행하여 Target 에게 실제 공격을 수행하는 PC/디바이스 (bot, slave, agent) 3. DDoS공격..

Security/Network 2021.10.26

[Attack] 네트워크 기반 공격 - 서비스 거부 공격(DoS)

1. 네트워크 기반 위협 1) 네트워크를 취약하게 만드는 요인 = 많은 공격 지점, 네트워크를 통한 자원 공유, 시스템 복잡성 2) 네트워크 위협의 유형 = 기술적 위협, 수동적 공격(스니핑) / 능동적 공격(Replay-attack, DoS, Session Hijacking) 2. 서비스 거부 공격(DoS, Denial of Service) 시스템이 정상적으로 서비스를 하지 못하게 해서 일반적으로 서버를 다운시키는 공격 특정 서버에게 수많은 접속 시도(=부하)를 만들어 다른 이용자가 정상적으로 서비스 이용을 못하게 만든다. 정상적인 서비스를 할 수 없도록 가용성(Availability) 침해가 목표 3. 서비스 거부 공격의 종류와 원리 및 대처방안 1) TCP SYN Flooding Attack [공격..

Security/Network 2021.10.26

[보안장비] Snort 정의와 rule 설정

1. Snort 정의 1998년 "마틴 로시"에 의해 처음 개발됐다. Snort라는 단어는 "Sniffer and More"에서 유래된 이름이다. IP 네트워크에서 실시간 트래픽 분석과 패킷 로깅 작업을 수행하여 다양한 공격과 스캔을 탐지하는 방법 2. 주요 기능 - 패킷 스니퍼(sniffer): 네트워크 상의 패킷을 스니핑 하여 보여주는 기능 - 패킷 로거(logger): 패킷을 저장하고 로그에 기록 - 네트워크 IDS/IPS: 네트워크 트래픽 분석하여 공격을 탐지 및 차단 3. Snort Rule 설정 방법 - 룰 헤더(header)와 룰 바디(body)로 구성되어 있다. - 헤더 부분은 처리방식, 프로토콜 등 처리할 패킷을 판단하는 기준이 명시되어 있고 바디 부분은 패킷을 탐지하는 규칙을 명시한다...

Security/Network 2021.10.08

[210210] 사용자의 눈을 피해 침투한다, 파일리스 공격

www.boannews.com/media/view.asp?idx=94776&page=2&mkind=1&kind=1 [보.알.남] 사용자의 눈을 피해 침투한다, 파일리스 공격 무협 소설에서는 간혹 검술의 경지에 오른 주인공이 ‘무형검’을 쓰는 모습을 묘사한다. 무형검은 이름 그대로 정해진 형태가 없거나 아예 모습이 보이지 않는 검을 말하며, 이를 마주한 적은 www.boannews.com 줄거리 파일리스 공격(Fileless Malware Attack) - 일반적으로 안티 바이러스 소프트웨어는 악성 파일의 시그니처를 탐지해 이를 차단하거나 파일 자체를 삭제해 피해를 막는다. 이와 달리 파일리스 공격은 정상적인 소프트웨어나 운영체제에 내장된 도구를 통해 악성 스크립트를 실행하는 방식으로 이뤄진다. - 기존 ..

[MemoryForensic] 메모리 분석

1. 메모리 분석 - 메모리란? 시스템의 단기 데이터 스토리지, 램이나 하드 드라이브를 말한다. - 메모리에서만 찾을 수 있는 정보를 분석하는 것이다. 복호화된 파일 콘텐츠, 사용자 패스워드, 프로세스의 임시 저장 데이터 등이 있다. - 침해사고대응이나 컴퓨터 포렌식에서 메모리 분석의 역할이 커지고 있다. 하드 드라이브에 바이러스를 저장하지 않고 바로 메모리에 로드되는 악성프로그램을 추적하고, 사용자 보호 기능 강화로 인한 복호화의 어려움이 있기 때문에 사용한다. 2. 메모리 분석의 필요성 - 프라이버시 모드: 웹 브라우저의 프라이버시 모드는 사용자의 정보가 남을 수 있는 파일들이 하드 드라이브에 기록되지 않는다. - 안티포렌식: 과거의 안티포렌식 도구들은 파일의 콘텐츠를 숨기고 삭제하였다. - 루티킷:..

반응형