분류 전체보기
-
2019.01.28 원격 데스크톰 프로토콜 RDP#00. 보안기사 2019. 1. 31. 14:38
1. RDP (Remote Desktop Protocol) 원격데스크 프로토콜이라 불리며 마이크로 소프트사가 개발한 프로토콜이다. 대부분의 마이크로소프트 윈도우 버전에 포함되어 있고, 리눅스, 유닉스, MAC 등 다양한 운영체제에서 활용한다. 기본적으로 TCP 포트 3389를 사용한다. 2. RDP를 통한 공격(기사) 원격 데스크톱 프로토콜을 사용하는 리스닝 서버로 접근하기 위해 공격자들은 네트워크 터널링과 호스트 기방 포워딩 기법을 이용하고있다. 이에 사용되는 툴이 SSH 연결을 도와주는 Putty와 Plink이다. 다양한 IT 환경들이 프로토콜을 검사하지 않거나 SSH 연결을 차단하지 않기에 공격자들은 암호화된 터널을 생성하고 RDP 서비스를 C&C(Command & Control)서버와 연결시킬 수..
-
2019.01.18 죽여도죽지않는 로잭스!LOJAX#00. 보안기사 2019. 1. 19. 16:15
1. 로잭스(LoJax) 죽어도 죽지 않는 로잭스(LoJax)라는 멀웨어는 작년 5월 경 발견되었다.그러나 실제 활동기간은 2016년 후반으로 추전된다. 2. 특징 OS를 재설치하고 하드드라이브를 바꿔도 루트킷이 게속하여 시스템 내에 열린 채로 남아있다고 한다.LoJax는 UEFI에 영향을 미치며 UEFI는 시스템 운영체제 (OS)가 펌웨어에 연결할 수 있는 인터페이스를 제공한다. 따라서 LoJax는 시스템의 OS를 다시 설치하거나 하드 드라이브를 교체 한 경우에도 UEFI에서 지속될 수 있는 것이다.이러한 LoJax는 캐나다 회사인 Absolute Software가 만든 도난방지 솔루션(LoJack)을 사용한다.기존의 LoJack 역시 컴퓨터 도난 시 윈도우 재설치나 하드 교체 후에도 작동하도록 만들어..
-
SQLINJECTION#02. 기존공부/#02.3 웹해킹 2019. 1. 16. 21:22
1. SQL INjection OWASP TOP 10에 지속적으로 이름을 남기고 있는 SQL Injection에 대해 알아보자. SQL Injection은 Mysql과 Oracle 같은 DBMS(DataBase Management System)에서 발생한다. 서버 설정, 소스코드의 오류 등에 의해 발생하며 코드 인젝션의 일종이다. SELECT * FROM users WHERE name='{$input1}' AND passwd='{$input2}' 위와 같은 user 테이블에서 name이 $input1이며 동시에 passwd가 $input2를 만족하는 결과값을 모두(*)출력하라는 쿼리문이 존재한다. input1과 input2변수에는 사용자에게 입력받은 값이 들어간다. 이때 $input2 변수의 값을 sql..
-
클라우드 기본#01. 기본은 알자/#01.3 클라우드 2019. 1. 16. 15:13
1. 클라우드 개념 클라우드 구름이란 의미이다. 클라우드 컴퓨팅이랑 인터넷을 기반으로 자신이 아닌 인터넷에 연결된 다른 컴퓨터로 정보를 처리하는 기술이다. 클라우드 컴퓨팅을 통해 인프라 비용을 경감할 수 있다. 네이버 클라우드 플랫폼의 경우 서버, Database, 스토리지, SW 등 ICT 자원을 필요 시 인터넷을 통해 서비스 형태로 이용하는 방법으로 손쉽게 초반 인프라를 획득하는 것이 가능하며 이에 대한 확장이 용이하다. 2. 관련 주요 용어 KISA의 2013.06 '크라우드 컴퓨팅 동향은 다음과 같이 용어를 정리하고 있다. 구분 주요 개념 서비스 유형 IaaS(Infrastructure as a Service) 이용자에게 서버, 스토리지 등의 하드웨어 자원만을 임대, 제공하는 서비스 하드웨어(서버..
-
블록체인 기본#01. 기본은 알자/#01.1 블록체인 2019. 1. 15. 20:02
1. 블록체인의 개념 기존의 중앙 집중형 시스템은 제 3의 신뢰기관이 원장(Ledger)을 관리했다. 이에 따라 신뢰기관의 신뢰성문제, 단일화된 정보보관으로 인한 시스템 보안 위협 등의 문제가 공존해왔다. 블록체인은 탈중앙화 분산 원장으로 네트워크 상에서 발생한 모든 거래가 반영되고 각 블록의 트랜잭션 정보가 기록되며 방대한 블록체인 네트워크 자원을 활용하여 개별적인 거래를 확인하고 승인한다. 블록체인은 공개키 방식으로 암호화 되어있다. 처음에 쓰인 것은 Bitcon이다. (트렌드 한 기법들의 공부에 대한 중요성을 알려준다. 늦게타면 망한다) 예시를 들어보면 총 6명(a,b,c,d,e,f)인 그룹이 존재한다. a가 b에게 100원을 빌려주었을 때 이 거래 내역(트랜잭션)을 a,b,c,d,e,f 모두 자신..
-
2019.01.14 오피스 365 취약점 통해 ZWSP 삽입하는 피싱 공격#00. 보안기사 2019. 1. 15. 16:07
1. ZWSP(Zero Width SPace)란? 개행위치를 명시하기 위하여 사용하는 것으로 영어나 한국어는 이 문장과 같이 공백 기회의 위치에서 개행이 진행된다.하지만 일본어와 같은 띄어쓰기를 하지 않는 언어에서 개행할 수 있는 위치를 명시하기 위해서 ZWSP가 사용된다고 한다.즉 단어와 단어를 구별하는 보이지 않는 공백이라 할 수 있다. 2. 사용처 브라우저에서 화면의 크기(폭)을 바꿨을 때 단어의 사이에서 아래와 같이 줄바꿈이 일어난다면 ZWSP가 설정되어 있는 것이다. asdfasdfadsfasdfasdfasdfsadfasdfsadfsadfaasdf HTML에서는 에 ZWSP가 할당되어 있다. 3. 공격 방법 이메일로 HTML(RAW HTML) 내 악성 URL의 한 중간에 '폭이 0인 공백(ZW..