본문 바로가기

전체 글218

Operation Aurora 브라우저 공격 웹 브라우저는 웹 페이지를 표현하는 프로그램이다. 서버 소프트웨어에 악성 입력 값을 보낸 다음, 악성 코드를 담고 있는 웹 페이지를 열어 보안 이슈가 유발되면 잠재적으로 브라우저의 실행을 가로체 페이로드를 실행하게 된다. 전달하는 방법은 다르지만 기본 개념은 동일하다. 많이 쓰는 브라우저는 보안 이슈를 가지게 마련이다. 인터넷 익스플로러의 유명한 취약점 한 가지를 생각해보자. 오로라(Aurora) 공격법은 2010년 구글, 어드비, 야휴와 같이 큰 회사를 상대로 사용되었다. 오로라 공격이 일어날 즈음 인터넷 익스플로러는 제로데이 취약점을 가지고 있었다. 마이크로소프트는 인터넷 익스플로러 패치를 배포하지만 사용자들은 다른 보안 패치와 마찬가지로 브라우저를 업데이트하는데 소흘하고, 또 윈도우 .. 2023. 11. 12.
취약점 찾기 Nessus Essential https://www.tenable.com/products/nessus/nessus-essentials Tenable Nessus Essentials Vulnerability Scanner Tenable Nessus Essentials allows you to scan your personal home network with the same high-speed, in-depth assessments and agentless scanning convenience that Nessus subscribers enjoy. www.tenable.com 이메일 등록을 하면 아래와 같이 라이센스 코드가 들어있는 메일을 받는다. (참고로 라이센스는 재활용이 불가하다. 한번 등록하면 더 이.. 2023. 11. 12.
APT 실습 첫번째 ▶ 실습 환경 준비하기 0. VMware Workstation Pro 설치하기 1. Kali Linux VM (링크) 2. XP VM (링크 : 파일1, 파일2) 3. 다운로드받는 Kali Linux VM 파일의 압축을 해제한다. 4. 압축 해제한 파일 중에서 확장자가 vmx 인 파일을 더블클릭하여 VMware Workstation에서 불러온다. 5. 생성된 Kali Linux VM의 사양을 조정한다. + Memory를 4G로 변경 6. 스냅샷 생성 7. Kali Linux VM을 부팅하고 로그인 (kali / kali) ▶ Metasploit 프레임워크 사용하기 Metasploit 시작하기 위 그림에 보면 Metasploit Framework에는 2,335개의 공략방법과 1,220개의 추가 모듈등이 표.. 2023. 11. 12.
이미지 마운트 1. Image Mouting... 2. "Mount Image To Drive" => Image File에서 이미지 파일 불러오기 3. 마운트가 완료되면 2023. 11. 12.
기초 도구 다운로드 ▶ FTK Imager 1. Windows 10 VM 생성하기 2. 생성된 VM에 10G 용량의 하드디스크 추가하기 +. 추가된 디스크를 운영체제에 인식시킨다. +. 추가된 드라이브에 임의의 이미지와 파일을 다운로드 한다. 3. FTK Imager 다운로드 및 설치 4. Create Disk Image 버튼 클릭 5. Physical Drive 선택 후 다음 6. 10G 하드디스크 선택 후 Finish 7. Image Destination(s) => Add 클릭 8. "Please Select the Destination Image Typ" => Raw (dd) 선택 후 다음 9. "Evidence Item Information" 항목은 생략 후 다음 10. Image Destination folder .. 2023. 11. 12.
How Email Works A Client has 4 Things 1) Messages in mailbox 2) Contents can be seen by selecting the header 3) Messages can be created and sent 4) Attachments can be added Email이 전달되는 과정 2. Investigating Email Crimes and Violations Similar to other types of investigations Goal Find who is behind the crime Collect the evidence Present your findings Build a Case Depend on the city, state, or country Example: spa.. 2023. 11. 12.
브로드캐스트의 정의 ▶ 전제 네트워크에는 경계가 있다. (IP 주소와 서브넷 마스크에 의해서, 각 IP 주소가 살고 있는 네트워크의 바운더리가 결정된다) ▶ 3계층 관점 네트워크의 경계, 바운더리가 결정된 경우, 해당 주소 영역의 마지막 주소로 보내는 데이터 (네트워크의 경계는 IP 주소와 서브넷 마스크에 의해 결정된다. 따라서 IP 주소는 범위를 가지기 때문에 첫번째 IP 주소와 마지막 IP 주소가 존재한다. 이때 마지막 IP 주소를 브로드캐스트 주소라고 한다.) ▶ 2계층 관점 물리주소(MAC)가 모두 FFFF:FFFF:FFFF 인 경우 ▶ 스위치의 관점 - 받은 포트를 제외한 다른 모든 포트로 전송하는 것 - 브로드캐스트는 스위치의 행위로서 발생하는 현상 ▶ 라우터의 관점 - 브로드캐스트를 받은 라우터는 버린다. (D.. 2023. 10. 16.
정보보호 정책 기초(3) [03] MITRE ATT&CK Framework 1) 공격자 관점의 TTPs (Tactics, Techniques, Procedures) ▶ 악성코드 공격에서의 TTPs ▤ 예) 이메일을 활용한 방법 (이메일 공격)의 전술 및 절차 ▶ TTPs의 개념 ◐ 전술(Tactics) : 공격 목표에 따른 공격자의 행동 예) 정보탐색, 악성코드 실행, 권한 상승, 공격탐지 회피 등 ◐ 기술(Techniques) : 공격자가 해당 공격 목표를 달성하기 위한 공격 방법 예) 스피어피싱, 사용자 실행 유도, 유효한 계정 사용 등 ◐ 절차(Procedures) : 기술을 사용한 공격자의 전술적인 움직임 예) 정찰 : 초기 정보 수집, 외부 노출 시스템 열거, 잠재적 취약한 시스템 정보 수집, 수집된 정보 문서화 등 ◐.. 2023. 10. 11.
정보보호 정책 기초(1) ≫ 사이버 킬 체인의 개념과 단계별 공격 절차를 이해하고, 이를 활용하여 APT 공격 사례를 분석할 수 있다. ≫ IT 시스템과 산업제어시스템(ICS)의 차이점을 파악하고, SANS가 발표한 ICS 사이버 킬 체인을 활용하여 ICS 사이버공격 절차를 설명할 수 있다. ≫ 공격자 관점의 TTPs의 개념과 MITRE ATT & CK 프레임워크의 구성을 이해하고, 실제 사이버공격 사례들을 ATT & CK 프레임워크에 매핑시킬 수 있다. [사전학습] ● 보안 취약점 표준코드 CVE(Common Vulnerabilities and Exposures) = 공개적으로 알려진 보안 취약점들의 목록 = MITRE가 소프트웨어와 펌웨어의 취약점을 파악하고 코드(CVEID)를 부여하여 취약점들을 알기 쉽게 분류한 프로그램 .. 2023. 10. 11.
정보보호 정책 개요 이번 장에서 학습할 내용 ▶ 정보사회의 정보보호 패러다임의 변화를 이해하고, 정보보호 거버넌스를 정의할 수 있다. ▶ 지능정보사회에서의 정보보호 특징을 이해하고, 정보보호 패러다임의 변화를 설명할 수 있다. 지능정보 보호는 '인공지능(AI)'과 '정보보호(Security)'를 합성하여 부르는 표현입니다. "지능정보 보호에 대한 두 가지 시각" ① 정보보호를 구현하기 위한 AI ② 안전한 AI 구현을 위한 정보보호 ● 정보보호를 위한 AI는 지금까지의 정보보호 영역을 보다 더 효율적으로 구현하기 위하여 AI라는 새로운 기술을 추가/활용하는 것 → 사이버 보안을 위한 AI (AI for Cybersecurity) → AI를 사용는 사이버보안(Cybersecurity using AI) → AI와 함께 하는 사.. 2023. 10. 11.
빅데이터 기술의 이해 ▶ 빅데이터 기술을 분류하면 순서에 따라 다음과 같이 분류할 수 있다. ①빅데이터 수집 ▶ ②빅데이터 저장 ▶ ③빅데이터 분석 ▶ ④빅데이터 시각화 ① 빅데이터 수집 - 내부 데이터의 수집 : 자체적으로 보유한 내부 파일 시스템이나 데이터베이스 관리 시스템, 센서 등에 접근하여 정형 데이터를 수집함 - 외부 데이터의 수집 : 인터넷으로 연결된 외부에서 (주로)비정형 데이터를 수집함 - 데이터 수집 : 주로 툴이나 프로그래밍으로 자동 진행됨 ☞ 로그 수집기, 웹 크롤링 툴, 오픈 API, ETL(Extraction[추출], Transformation[변환], Loading[적재]) 등의 수집 방법을 사용함 ②빅데이터 저장 - 추후 사용될 수 있도록 데이터를 안전하고 효율적으로 저장하는 기술 - 대량의 데이.. 2023. 10. 11.
Introduction to Hadoop Apache HADOOP은 분산 컴퓨팅 환경에서 실행되는 데이터 처리 애플리케이션을 개발하는 데 사용되는 프레임워크입니다. 개인용 컴퓨터 시스템의 로컬 파일 시스템에 상주하는 데이터와 유사하게, 하둡에서 데이터는 분산 파일(Distributed File)이라고 불리우는 분산 파일 시스템에 상주합니다 프로세싱 모델은 (특이하게도) 빅데이터/분산처리를 위한 연산 로직이 데이터를 포함하는 클러스터 노드(서버)로 전송되어 그 서버에서 동작하게됩니다. 이러한(분산 처리되는) 컴퓨팅 로직은 Java와 같은 고급 언어로 작성된 프로그램의 컴파일된 버전의 소프트웨어일 뿐입니다. 이러한 프로그램은 Hadoop HDFS에 저장된 데이터를 처리합니다. HADOOP은 오픈 소스 기반의 소프트웨어 프레임워크입니다. HADOOP.. 2023. 10. 9.
Bridged Adapter, Internal network, Host-only network ▶ Bridged Adpater - Guests share the host's network adapter - Guests participate directly on the host's network - DHCP is controlled by the host's network, not by VirtualBox ▶ Internal network - Guests can communicate only with each other ▶ Host-only network - Guests can communicate with each other and the host - 기본적으로 주어지는 주소대역은 변경 가능하다. - Guests have no access to host's network or ther Interne.. 2023. 10. 6.
NAT, NAT network ▶ NAT - Guests can access internet and systems on host's network - Each guest has its own network - Guest는 10.0.2.15, IP 주소를 부여 받는다. - VirtualBox가 DHCP Server 를 수행하며, Default Gateway는 10.0.2.2가 된다. - 2대의 VM이 NAT로 네트워크 설정이 되어 있다면, 각 VM은 각각 10.0.2.15의 IP 주소를 가지게 된다. - VM에 액세스하기 위해서는 Port Forwarding을 이용한다. ▶ NAT Network - Guests can access internet, systems on host's network, and each other - Guest.. 2023. 10. 6.
네트워크 나누기 네트워크의 기본 개념 - 영역의 개념 - 경계가 존재하는 개념 - 브로드캐스트가 퍼져 나가는 범위 - IP 주소와 서브넷 마스크에 의해 그 크기를 정의할 수 있다. - 네트워크의 크기, 경계는 IP 주소에 의해 결정될 수 있다. - 네트워크의 경계는 첫번째 IP 주소부터 마지막 IP 주소에 이르는 범위로 그 크기를 정의할 수 있다. - 통신을 하는 2개의 장비가 같은 네트워크에 있으면 스위치를 이용한 L2 통신을 한다. - 통신을 하는 2개의 장비가 서로 다른 네트워크에 있으면 라우터(게이트웨이)를 이용한 3계층/L3 통신을 한다. 네트워크를 나누는 방버 - 라우터에 의해서 네트워크를 나눌 수 있다. - 스위치의 VLAN 기술을 이용하여 네트워크를 나눌 수 있다. 다음 그림은 네트워크를 나눈지 않은, 하.. 2023. 9. 4.
ESXi 8 설치 1. VMware Workstation Pro에서 "Create a New Virtual Machine" 클릭 2. Wizard가 시작되면 Typicla 선택 3. "I Will install the operating system later" 선택 4. VMware ESX - VMware ESXi 7 선택 5. 가상머신 이름과 가상머신이 위치할 디렉토리 지정 6. 가상머신의 하드디스크 크기는 40GB로 지정 (Single file 선택) 7. Finish 8. Edit virtual machine settings 클릭하여 다음과 같이 옵션 추가 ▶ RAM : 8GB ▶ CD/DVD에 ESXi 설치 ISO 파일 연결 9. ESXi VM 부팅 (부팅이 좀 오래 걸릴 수 있음) 10. (Enter) Conti.. 2023. 8. 28.
Deploy vCenter 8 on VMware Workstation Pro 글 원문 : https://williamlam.com/2022/10/how-to-deploy-the-vcenter-server-appliance-vcsa-8-0-to-vmware-fusion-or-workstation.html주의: vCenter를 처음 설치하는 학습자는 본 포스팅만으로는 vCenter 설치가 어려울 수있다. 본 포스팅은 이전 버전의 vCenter를 VMware Workstation에서 구현해본 경험이 있는 학습자를 대상으로 한다. ※ vCenter는 DNS가 이미 구현되어 있는 상태에서 설치되어야 한다. DNS가 없으면 vCenter 설치는 실패한다.   vCenter 8은 기본적으로 ESXi에서 VM으로 구현되어야 한다. 하지만 vSphere를 개인용 컴퓨터를 이용해서 구현하기 하려면.. 2023. 8. 24.
IOS 기본 익히기 "본 포스팅은 제가 직접 작성하는 것이기 때문에, 저의 허가없이 어떤 형태로의 배포도 불가합니다." 강사 계영수 Cisco 에서 만들어진 라우터와 스위치에는 IOS(Internetworking Operating System)이라는 운영체제가 설치되어 있다. 네트워크를 공부한다는 것은 라우터와 스위치가, 엔지니어가 의도하는 대로, 데이터를 전달하도록 설정해야 하는데, 이러한 목적을 달성하기 위해서는 Cisco 장비의 운영체제인 IOS를 매우 잘 숙지해야 한다. Cisco 창업자 Cisco Logo Cisco 장비의 메인보드 IOS의 특징 - Cisco 장비(주로 라우터와 스위치)의 운영체제 - Unix 를 기반으로 하고 있음 - 100% 명령어 기반, 즉 모든 작업을 엔지니어과 관련된 명령어를 콘솔이라는 .. 2023. 8. 8.
기본 토폴로지 구성 실습(01) 작업공간에 2대의 컴퓨터를 가져다 놓는다. 두 대의 컴퓨터를 크로스 케이블(검정색 점선)로 연결한다. 2023. 8. 8.
패킷트레이서 설치 1. 패킷트레이서 설치 파일을 실행 2. 사용자 계정 컨트롤 => 예 3. License Agreement => "I Accept the agreement" 선택 후 Next 4. 설치 폴더 선택(기본값 유지), Next 5. Select Start Menu Folder (기본값 유지), Next 6. Select Additional Tasks (기본값 유지), Next 7. Ready to Install , Install 8. 설치 진행 9. 설치 완료, Finish (창 종료 후 패킷트레이서가 자동으로 실행된다.) 10. 패킷트레이서가 실행, "Would you like to run multi-user~" 에서 No 선택 11. windows 보안 경고, 액세스 허용 클릭 12. 로그인 화면에서 오른.. 2023. 8. 8.
패킷 트레이서의 다운로드 1. 패킷 트레이서 다운로드 사이트로 이동 (https://skillsforall.com/resources/lab-downloads) 2. 오른쪽 위에 "Login" 버튼 클릭하여 로그인 사이트로 이동 후 Google로 소셜 로그인 혹은 맨 아래의 "Sign up"을 이용하여 회원가입 후 로그인 (구글 로그인 권장!) 3. 로그인을 성공하면 아래와 같이 다운로드 링크를 확인할 수 있다. 2023. 8. 8.