분류 전체보기(62)
-
Google Hacking
목차 개요 일반적인 공격방법 공격 방법(응용) 취약점 조치 개요 구글 해킹(Google hacking)은 웹 사이트가 사용하는 구성과 컴퓨터 코드에 보안 구멍을 찾기 위해 Google 검색 및 기타 Google 응용 프로그램을 사용하는 컴퓨터 해킹 기술이다. 공격자는 개인정보 등 손쉽게 취약점을 찾을 수 있다. 구글해킹의 구글봇이 수집하는 데이터를 서버에 캐시상태로 저장하기 때문에, 해당 사이트가 삭제되거나 한 후에도 오랜 시간이 지나기 전엔 검색결과에 노출되기 때문에 이전 페이지가 그대로 노출 될 수 있으며, 이 데이터를 모으면 손쉽게 취약점을 찾을 수 있다. 일반적인 공격 방법 따옴표(" ") 따옴표를 이용하면 여러개 단어를 묶어서 검색할 수 있다. 예를 들어, “고구마" “김치" 라고 검색을 하면 ..
2024.02.03 -
What is CERT?
목차 CERT 정의 CERT주요 업무(특징) 업무절차 보안관제와 CERT의 차이 정의 Computer Emergency Response Team 의 약어로 '컴퓨터 비상 상황 대응팀' 침해사고 대응 및 분석하기 위한 정보보안 전문팀 주요 업무(특징) 보안 사고 예방 활동 사고 발생 시 해당 사고에 대한 원인과 피해 규모 분석 해당 사고에 대한 대책을 수립 피해를 최소화 시키기 위한 다양한 활동 유사한 공격 등 사고를 방지하기 위한 활동 업무 절차(사진) 업무 절차(간략화) 사고 전 준비 과정 : 사고가 발생하기 전 침해사고대응팀과 조직적인 대응을 준비 사고 탐지 : 정보보호 및 네트워크 장비에 의한 이상 징후 탐지. 관리자에 의한 침해 사고의 식별 초기 대응 : 초기 조사 수행, 사고 정황에 대한 기본적..
2024.01.21 -
악성코드 샘플 분석 3
목차분석 개요VirusTotalExeinfoPeinfoPEviewBintextProcess ExplorerProcess Monitorcportwiresharksnortautorunssystem explorer악성코드 분석 보고서 분석 개요2009년 11월 6일에 제작되었다. 해당 악성코드는 사용자가 웹사이트 이용시 키워드 검색 광고 및 새로운 탭 창에 광고를 노출시키는 것을 주목적으로 삼고 있다. 해당 악성코드를 샘플로 선정한 이유는 다음과 같다. Adware 및 downloader, spyware 와 같은 특성을 가진 샘플들이 네트워크 통신 행위가 뚜렷하다. IPS Signature Pattern을 제작하기 위해서 앞선 특성이 있어야 하기에 해당 샘플을 선택하였다. File name72f528f9a6b..
2024.01.21 -
Snort 환경 구축
목차 winpcap snort xampp AdoDB base Notepad++ snort.conf snort DB 연동 설정 PING 테스트 Winpcap Winpcap: 자신의 컴퓨터 NIC로 흘러 들어오는 패킷들을 확인할 수 있는 윈도우 전용 패킷 분석 프로그램 어플리케이션 계층에서 NIC 직접 접근이 가능하도록 해줌 해당 프로그램이 있어야 Snort에서 패킷을 읽어들일 수 있음 Snort Snort 2.9.2.3 ver 설치 3 버젼은 리눅스 전용이며, 윈도우에서는 2.9.20이 최신 버젼이기는 하지만, 안정적이지 않으며, 오류가 많음 그보다 구버젼인 2.9.2.3은 안정적이며 나아가 자체적으로 스키마 파일을 제공해주는 가장 마지막 버젼이기도함. 설치하는데 딱히 다른 설정 건드리지 않고, Next ..
2024.01.14 -
Snort
목차 개요 주요기능 Snort Rule(개요) Snort Rule(Header) Snort Rule(Option) 개요 네트워크 침입 탐지 시스템(NIDS: Network Intrusion Detection System) 네트워크 침입 차단 시스템(NIPS: Network Intrusion Prevention System 마틴 로시가 1998년에 개발 * IDS 종류 - NIDS: 해당 네트워크 망 내에서 트래픽을 분석하여 공격을 탐지하는 기능을 제공. - HIDS: 호스트를 기반으로 한 IDS - DIDS: 여러 원격지 센서가 중앙 관리 스테이션에게 정보를 보내는 형태 주요기능 패킷 스니퍼(Packet Sniffer) : 네트워크 상의 패킷 스니핑 패킷 로거(Packet Logger) : 모니터링한 패..
2023.11.18 -
악성 코드 샘플 분석 2
목차 기초 분석 virustotal 정적 분석 Exeinfo Bintext 동적 분석 프로세스 분석 Process monitor Process explorer 파일 및 레지스트리 system explorer Autoruns 네트워크 분석 Cport Wireshark 결론 기초 분석 결론 정적 분석 결론 동적 분석 결론 대응책 기초분석(VirusTotal) 바이러스 토탈에서 조회시, 트로이목마로 추정하며 해당 악성코드로 방향성 잡기 시작 *트로이목마: 악성 루틴이 숨어 있는 프로그램으로, 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성행위를 하는 프로그램 UPX로 패킹 처리되어 있다고 추정 * UPX(Ultimate Packer for eXecutables): 여러 운영체제에서 수많은 파일 포맷을 ..
2023.11.04