목록분류 전체보기 (553)
Self-Improvement
*정의 UTM(United Threat Management)은 안티바이러스, 방화벽, 가상사설망(VPN), 침입탐지시스템(IDS), 침입방지시스템(IPS), 트래픽 쉐이핑, 콘텐츠 필터링, 웹 필터링, 이메일 필터링 등 이런 보안기능 중 적어도 2개, 많게는 7~8가지 기능을 하나의 박스에 넣어 사용하는 통합보안장비를 말하며 글로벌 독립 보안 테스트 기관인 NSS 그룹이 정의하는 UTM의 개념은 “방화벽, VPN, IDS, IPS, 안티바이러스, 안티스팸, 안티스파이웨어 등 기본적인 7가지 기능을 갖추고 있어야 한다.”고 명확히 정의하고 있습니다. 장점 (ㄱ) 보안위협을 효과적, 신속히 대응할 수 있는 기능 (ㄴ) 보안 전문가나 IT전문가가 아니어도 손쉽게 관리할 수 있는 기능 (ㄷ) 보안 위협도 방어되..
*정의 APT는 (Advanced Persistent Threat)의 약자로 '지능적 지속 위협' 이라는 뜻으로 조직이나 개인이 기업·조직 등 특정 대상을 먼저 선정하고 내부의 취약한 시스템을 이용해 침투한 다음 짧게는 3개월에서 길게는 1년 이상 오랫동안의 시간에 걸쳐 다양한 공격 기법을 활용해 피해자도 모르게 공격하는 방식이다. 기본 보안 솔루션 탐지의 어려움 *기존 악성코드 공격과의 차이점구분 악성코드 APT 공격 분포 무차별 대량 살포 치밀하고 조직화된 계획 목표율 무작위 다수 정부기관, 단체, 기업 공격 빈도 일회성 지속성 공격 기술 악성코드 디자인 제로데이 익스플로잇 드로퍼, 백도어 탐지율 1개월 이내 샘플 발견 시 99%탐지 1개월 이내 샘플이 발견될 확률 10% 이하 *APT 공격 5단계단..
PIMS 정의 PIMS(Personal Information Management System)란 개인정보호 관리체계 인증이다. 기업의 개인정보 보호 조치 체계가 구축되어있는지 객관적으로 심사하여 일정 수준 이상의 기업에 인증을 부여하는 제도를 말합니다. 기대효과 PIMS를 구축·운영함으로서 체계적이고 지속적인 개인정보보호 활동이 가능하며 수행여부를 객관적으로 점검함으로써 개인정보보호 관리수준을 향상시킬 수 있다 개인 : 개인정보를 안전하게 관리하는 기업을 식별할 수 있는 기준을 제공할 수 있습니다 기업 : 개인정보 침해 가능성 최소화와 국내 기업의 내부정보 및 국부의 해외 유출 방지 개인정보란 1. 개인정보 보호법 - 개인정보의 구성요소로 살아 있는 개인, 특정 개인과의 관련성, 정보의 임의성, 식별가능..
GHDB 활용한 정보 수집 https://www.exploit-db.com/google-hacking-database/ 1. 카테고리를 정한다. “Sensitive Directories" 2. 검색할 키워드를 기입한다 “bashrc" 3. 검색된 결과에서 원하는 타입을 선택한다 "intitle:index.of .bashrc" 4. Google Search : intitle:index.of .bashrc을 선택한다 5. 검색된 내용들 중 원하는 사이트을 선택한다. 6. bashrc을 클릭하여 확인을 한다 7. bashrc 파일안의 내용 확인 8. 민감한 데이터 사용하기?
M1 – 적절하지 않은 플랫폼 사용 이 항목은 플랫폼의 보안에 대한 개발지침을 위반했거나 기존 관습 사례를 따르지 않았을 경우 혹은 의도하지 않았지만 작업 중 실수를 했을 경우 생기는 취약점을 다룬다. 문제는 이러한 경우 공격가능성과 그에 따른 영향도가 심각하다는 점이다. M2 – 취약한 데이터 저장소 이 새로운 항목은 Mobile Top 10 2014의 M2(취약한 데이터 저장소)와 M4(의도하지 않은 데이터 노출)를 통합한 것으로, 안전하지 않은 데이터 저장 및 의도하지 않은 데이터 유출에 대해 다루고 있다. OWASP는 보안대책으로 모바일 앱, OS, 플랫폼과 프레임워크의 위협모델이 정보자산을 처리하고, API가 이런 자산을 다루는 방법을 이해해야 한다고 조언했다. M3 – 취약한 통신 이 항목은 ..
*드로저 드로저는 MWR InfoSecurity에서 개발한 모바일 애플리케이션 취약점 진단 프레임워크인 머큐리의 새로운 업데이트 버전인다. 윈도우와 리눅스를 지원하며 JRE, JDK, 안드로이드 SDK가 설치되어 있어야만 사용할 수 있다. 안드로이드 가상 디바이스 또는 단말기에 에이전트를 설치한 후 PC에서 ADB로 명령을 내리는 서버와 클라이언트 방식으로 동작한다. *드로저 실행 adb forward tcp:31415 tcp:31415 drozer.bat console connect *명령어 1. 설치된 패키지 목록 dz> run app.package.list -f 2.가장 기본적인 정보을 출력 (1번 결과로 나온 패키지) dz> run app.package.info -a com.android.inse..
*진행 순서 1. 안드로이드 스튜디오 설치 2. 인시큐어뱅크 설치 3. adb 설치 4. drozer 설치 *안드로이드 스튜디오 설치 https://developer.android.com/studio/install?hl=ko 에서 다운받는다 다운 받은 압축파일을 #unzip 명령어를 통해 압축을 풀어주며 위의 참고사항의 라이브러리를 설치를 해준다. #android-studio/bin/studio.sh 으로 안드로이드 스튜디오를 설치한다. 다운 받은 압축파일을 #unzip 명령어를 통해 압축을 풀어주며 위의 참고사항의 라이브러리를 설치를 해준다. #android-studio/bin/studio.sh 으로 안드로이드 스튜디오를 설치한다. *인시큐어뱅크 설치 https://github.com/dineshshe..
https://labs.f-secure.com/tools/drozer/ Drozer labs.f-secure.com 사용 운영체제: Windows 7 Enterprise K 64 비트 사용 프로그램: VMware Workstation 14 Pro *OWASP Mobile Top10 Risk Top 10 Mobile Risks - Final List 2016 Top 10 Mobile Risks - Final List 2014 M1: Improper Platform Usage M2: Insecure Data Storage M3: Insecure Communication M4: Insecure Authentication M5: Insufficient Cryptography M6: Insecure Authori..
*어셈블리어 기계어(101010)를 묶어서 의미가있는 형태로 표시한 저수준의 프로그래밍 언어이다. 디스어셈블러 : 기계어 0 과 1을 어셈블리 코드로 변환하는 툴 gdb : GNU 디버거※각 CPU 마다 고유 어셈블리어 존재 *어셈블리 구성 윈도우 : Intel 문법 사용 ex) add (Destination) (Source) 리눅스 : AT&T 문법 사용 ex) add (Source) (Destination) *어셈블리 명령어 형식 1. opcode ex) std 2. opcode operand1 ex) push eax 3. opcode operand1, operand2 ex) add 10, eax 4. opcode operand1, operand2, operand3 ex) shld 16, edx, e..
*리버싱 (= 리버스 엔지니어링) 리버싱은 리버스 + 엔지니어링의 합성어인 리버스 엔지니어링의 줄임이며 이진코드로 되어 있는 실행 파일을 분석하려는 일련의 행위이며 소트트웨어를 분석하고 동작을 해명해가는 것을 리버스 엔지니어링이라 한다. *관점 보안적 관점 - 소프트웨어를 개발 후 개발된 제품에 대한 평가 - 백신업체에서 바이러스 또는 악성코드를 분석 후 백신을 만들기 위해 사용 - 해커들이 악의적인 목적으로 분석하여 제작 하는 등 개발적 관점 - 소프트웨어 개발시 필요한 지식을 습득하기 위해 다른 소프트웨어를 분석하는 것 *분석 방법 종류 정적 분석 : 대상 프로그램을 실행하지 않고 분석하는 방법이며 전체적으로 넒게 분석시 사용한다. 동적 분석 : 대상 프로그램을 실행하며 분석하는 방법이며 일부분을 집..