#00. 보안기사
-
[보안기사]01. 리눅스#00. 보안기사 2020. 11. 7. 22:00
정보보안기사 자격증 취득 시 공부했던 내용(정리본)을 올려두려한다. 묶여봤자 쓸데도 없고 종이가 너덜너덜하다. 리눅스-Default 1. 리눅스 운영체제 핵심구성요소 1) 커널: 주 기억장치에 위치, 프로세스, 메모리, I/O, 파일관리 등을 수행 2) 셀: 사용자명령의 입출력 수행(명령어 해석기/번역기) 3) 파일시스템: 여러정보를 저장하는 기본적 구조로 트리형태 2. 리눅스 디렉터리 구조 1) /bin : 기본적인 실행파일 2) /boot: 리눅스 부팅프로그램인 LILO(LInux LOarder)파일을 보관 3) /etc: 환경설정 관련파일로 passwd, shadow, protocol, services 등이 존재 4) /dev: 장치파일 5) /proc: 실행중인 리눅스 프로세스 정보 3. 기본 명..
-
2019.03.29 대형 포털사이트 워터링 홀#00. 보안기사 2019. 3. 31. 17:29
1. 기사 요약 보안 업체 트렌드 마이크로(가 한국 웹사이트 4곳을 침해한 워터링 홀 캠페인을 발견했다. 최초로 침해 사이트가 발견된 것은 3월 14일의 일이다. 해당 악성코드의 동작 순서는 아래와 같다. 0) 홈페이지에 악성 자바스크립트 삽입 1) 악성 자바스크립트 파일은 방문자의 프로파일을 만듦 2) 가짜 로그인 화면 로딩 3) HTTP 참조자 헤더 문자열 스캔 4) 여기에 인기높은 검색 엔진이나 소셜 미디어 사이트와 관련 있는 키워드가 포함되어 있는지 확인 5) 4)를 통해 방문자가 사람인지 봇인지 확인 6) 방문자의 장비와 OS 식별 7) 백그라운드에 남아 해당 사용자를 기다림 8) 해당 사용자가 6번째 로그인 시 가짜 로그인 양식을 로드 9) 사용자의 정보를 공격자의 서버에 전송 10) 웹사이트..
-
2019.02.28 신용카드 노리는 극성 범죄자들, 구글 애널리틱스와 앵귤러 흉내#00. 보안기사 2019. 3. 4. 14:25
1. 기사 요약 Google Analytics나 Angular의 JavaScript 파일인 척 하여 교묘하게 감시자의 눈을 피하는 방법을 사용한다. 주로 피해가 발생하는 곳은 마젠토(Magento)로 구축된 사이트들이다. 이러한 JavaScript 구성요소들이 동작할 때 정상적인 작업이 진행되는 것처럼 보이도록 한다.이 가짜 JS 스크립트들이 마젠토 DB에 주입된다. 대부분 행이 보기 좋게 나눠져 있지 않고, 길고 거대한 코드 한줄로 들어가나 침해된 사이트들 마다 복호화 키나 암호화 URL이 다르다.angular.io, algularToken, angularCdn, angularPages 등 앵귤러와 관련이 깊어 보이는 키워드들이 다양하게 등장하기에 눈으로 알아보기 쉽지 않다. 원본변조링크 www.goo..
-
2019.02.21 GDPR을 리스크로 인지하는 서구 시장, 보험 상품도 등장#00. 보안기사 2019. 2. 21. 19:03
1. 기사 요약 사이버 보험상품을 제공하는 업체 콜리션(Coalition)이 유럽연합 시민들의 개인정보를 취급하는 중소기업을 대상으로 유럽연합의 GDPR을 제대로 지키지 못했을 때의 벌금 및 각종 비용 처리를 목적으로 하는 보험상품을 만들었다. GDPR 위반 시 법정 변호에 드는 비용과 벌금까지도 보장해주는 상품이다. 기존의 보험상품은 데이터와 프라이버시 사고가 발생했을 때의 비용을 보장해주지만, 콜리션의 새 상품은 GDPR정책으로 인해 벌금이 부과되거나 고객과 문제가 생겼을 때의 상황도 보장해준다. 이는 GDPR이 데이터 유출 사고가 발생하지 않아도 벌금 부과가 가능하기 때문이다. 2. GDPR의 장점과 단점 EU 유럽연합에서 실행하는 개인정보 정책으로 OPT-IN 방식을 사용하는 모습이 국내의 개인정..
-
2019.02.13 불법사이트 HTTPS 차단 정책!#00. 보안기사 2019. 2. 20. 21:56
1. new 차단정책이 등장하셨다! 방송통신위원회가 불법음란물 및 불법도박 등 불법정보를 보안접속(HTTPS) 및 우회접속 방식으로 유통하는 해외 인터넷 사이트에 대한 접속차단 기능을 고도화하고, 방송통신심의위원회의 통신심의 결과(2월 11일 불법 해외사이트 차단결정 895건)를 시작으로 적용한다고 밝혔다. 이 사건으로 쟁점이 두개가 생겼는데1. 불법동영상까지 막으면 어떻게하냐!!2. 감청 아니냐!!이 두가지이다. 첫번째는 넘어가자 어차피 사이트는 많다.두번째 감청이 아니냐!! 를 살펴보자. 2. SNI 방식이 무엇이길래..? 찬성측반대측 1. 통신감청과는 무관하다 - 방송통신위원회(14일 해명자료) 2. 통신비밀보호법상 감청은 암호화된 전기통신 내용을 열람 가능한 상태로 전환해 내용을 파악하는 것인데 ..
-
2019.01.28 원격 데스크톰 프로토콜 RDP#00. 보안기사 2019. 1. 31. 14:38
1. RDP (Remote Desktop Protocol) 원격데스크 프로토콜이라 불리며 마이크로 소프트사가 개발한 프로토콜이다. 대부분의 마이크로소프트 윈도우 버전에 포함되어 있고, 리눅스, 유닉스, MAC 등 다양한 운영체제에서 활용한다. 기본적으로 TCP 포트 3389를 사용한다. 2. RDP를 통한 공격(기사) 원격 데스크톱 프로토콜을 사용하는 리스닝 서버로 접근하기 위해 공격자들은 네트워크 터널링과 호스트 기방 포워딩 기법을 이용하고있다. 이에 사용되는 툴이 SSH 연결을 도와주는 Putty와 Plink이다. 다양한 IT 환경들이 프로토콜을 검사하지 않거나 SSH 연결을 차단하지 않기에 공격자들은 암호화된 터널을 생성하고 RDP 서비스를 C&C(Command & Control)서버와 연결시킬 수..
-
2019.01.18 죽여도죽지않는 로잭스!LOJAX#00. 보안기사 2019. 1. 19. 16:15
1. 로잭스(LoJax) 죽어도 죽지 않는 로잭스(LoJax)라는 멀웨어는 작년 5월 경 발견되었다.그러나 실제 활동기간은 2016년 후반으로 추전된다. 2. 특징 OS를 재설치하고 하드드라이브를 바꿔도 루트킷이 게속하여 시스템 내에 열린 채로 남아있다고 한다.LoJax는 UEFI에 영향을 미치며 UEFI는 시스템 운영체제 (OS)가 펌웨어에 연결할 수 있는 인터페이스를 제공한다. 따라서 LoJax는 시스템의 OS를 다시 설치하거나 하드 드라이브를 교체 한 경우에도 UEFI에서 지속될 수 있는 것이다.이러한 LoJax는 캐나다 회사인 Absolute Software가 만든 도난방지 솔루션(LoJack)을 사용한다.기존의 LoJack 역시 컴퓨터 도난 시 윈도우 재설치나 하드 교체 후에도 작동하도록 만들어..
-
2019.01.14 오피스 365 취약점 통해 ZWSP 삽입하는 피싱 공격#00. 보안기사 2019. 1. 15. 16:07
1. ZWSP(Zero Width SPace)란? 개행위치를 명시하기 위하여 사용하는 것으로 영어나 한국어는 이 문장과 같이 공백 기회의 위치에서 개행이 진행된다.하지만 일본어와 같은 띄어쓰기를 하지 않는 언어에서 개행할 수 있는 위치를 명시하기 위해서 ZWSP가 사용된다고 한다.즉 단어와 단어를 구별하는 보이지 않는 공백이라 할 수 있다. 2. 사용처 브라우저에서 화면의 크기(폭)을 바꿨을 때 단어의 사이에서 아래와 같이 줄바꿈이 일어난다면 ZWSP가 설정되어 있는 것이다. asdfasdfadsfasdfasdfasdfsadfasdfsadfsadfaasdf HTML에서는 에 ZWSP가 할당되어 있다. 3. 공격 방법 이메일로 HTML(RAW HTML) 내 악성 URL의 한 중간에 '폭이 0인 공백(ZW..