[네트워크해킹] 01. 정보 수집(Foot Printing) - 대상의 기본적인 정보 수집하는 단계 다양한 기술들을 사용하여 해킹 대상에 대한 정보 수집하는 단계 조직을 프로파일링하고, 네트워크, 호스트, 직원 또는 관련 파트너사에 대한 데이터 정보 수집이 포함. 조직에서 사용하는 OS, 방화벽, 네트워크 맵, IP주소, DNS 정보, 대상 시스템의 보안구성, URL, 가상 사설망, 직원ID, 이메일주소 및 전화번호를 포함. 1. 정보수집 시 사용되는 기술 - DNS 쿼리, Network 목록화, 네트워크 쿼리, OS 확인 2. 정보 수집하는 방법 1) 구글 검색(구글 해킹) 2) 사회 공학적 기법 3) 네트워크 명령어 사용 - ICMP, traceroute, whois 등 4) 아카이브 정보 - 주소 ..
SNMP 프로토콜 - Simple Network Management Protocol, 단순망관리 프로토콜 1. SNMP 프로토콜 네트워크 관리를 위해, 관리 정보 및 정보 운반을 위한 프로토콜. 쉽게 말해서 장비를 관리하고 모니터 위하기 위해 사용하는 네트워크 프로토콜로 장비의 범위는 통신이 가능하다면, 네트워크 장비(라우터, 스위치, 허브), 정보보호장비, 서버, 프린터, UPS가 포함됨. SNMP 프로토콜을 이용해서 회사같이 많은 장비들이 있는 곳에서 관리 및 모니터링을 위해 사용된다. 예를 들면, CPU, Mem, Disk사용량 - UDP / IP상에서 동작. - 사용 포트 : 161, 162 - OSI 7 계층에선 Application계층에 해당하는 프로토콜 - 현재 버전으로 v1, v2, v3이..
유닉스 / 리눅스 상에서 대기하는 명령어 sleep 1. sleep 명령어 리눅스 Bash shell에서 프로그램(스크립트) 실행을 일시 정지시킬 수 있음. 스크립트 작성시 대기를 위해 사용. * 스크립트 실행 시 명령어 실행간에 간격을 위해서 사용 2. sleep 명령어 사용법 sleep 멈추고 싶은 시간 1) 초 : s 또는 생략 2) 분 : m 3) 시 : h 4) 날 : d 3. 사용 예시 1) 0.5초 동안 sleep sleep 0.5 2) 10초 동안 sleep sleep 10 sleep 10s 3) 3분 동안 sleep sleep 3m 4) 2시간 동안 sleep sleep 2h 5) 3시간 30분 동안 sleep sleep 3h 30m 6) 1일 동안 sleep sleep 1d
[유닉스/리눅스] 특정 포트 오픈 확인 및 연결 종료 명령어 : netstat, lsof, kill 이용 리눅스 서버에서 특정 포트가 이미 사용 중이거나 포트가 열려있는지 확인하는 명령어 아래와 같은 오류 발생 시 해결할 수 있다. [오류 메시지] java.net.BindException: 주소가 이미 사용 중 [명령어 소개] 1. netstat netstat -nap | grep 포트번호 * 옵션 -t : tcp, -u : udp -a : 모두 표시 -n : number port 포트 넘버로 표시(n옵션을 주지 않으면 서비스명으로 표시 ) -p : 프로세스 pid 등의 정보 결과 : (우선 nc로 포트를 열어줌) netstat -nap | grep 41183 명령어 입력결과, 아래와 같은 결과가 나옴...
기사 한줄요약(‘22.10.28.) : 아직 취약점 내용을 공개하지 않았지만 오픈SSL에서 매우 위험한 취약점이 발견되 11월 1일 3.0.7 버전으로 패치를 예고하고있어 제2의 하트블리드가 될지 걱정을하고있다. 보안 담당자들은 해당 서비스를 사용 중이라면 바로 조치를 해야 한다고 한다. - 오픈SSL 사용범위 : OS 제조사, 소프트웨어 개발사, 이메일 제공 업체에서 제공하는 제품. - 일반 기업과 정부 기관 : 취약한 버전의 오픈SSL이 조직 내에서 사용될 수 있기 때문에 꼼꼼히 검토 필요 - 오픈SSL에서 최초로 발견된 취약점 : 하트블리드(Heartbleed, CVE-2014-0160) 취약점 * 피해자의 통신 내용 가로채고, 도청 가능 문가용 기자, 11월 1일로 패치가 예고된 오픈SSL 취약점..
기사 한줄요약('22.10.27.) : 최근 제조업을 겨냥한 랜섬웨어가 주로 미국을 대상으로 공격이 크게 늘었는데 그 이유에는 제조업이 빠르게 디지털화되면서 클라우드 이용 비율 증가하는 디지털 전환 진행됨에 따라 그 위협 또한 증가했기 때문이라고 한다. - 록빗(LockBit)의 공격이 가장 왕성 (전 세계 공격의 35%) - 제조업만 겨냥하는 랜섬웨어 집단: 1) 라그나록커 : 에너지 분야를 집중 2) 클롭(Cl0p) : 하오수 처리 시설과 상수 시설만 3) 카라쿠르트(Karakurt) : 2사 분기에는 교통 산업만, 3사 분기에는 제조업만 4) 록빗 3.0 : 화학, 시추, 산업 공급망, 인테리어 디자인 산업을 노린 유일한 그룹 5) 스토머스(Stormous) : 베트남만 공격 6) 로렌즈(Loren..
기사 한줄요약('22.10.26.) : 매직 POS(MajikPOS)라는 POS기 멀웨어를 통해 212개 장비가 감염되어 16개 만개의 신용카드 정보가 유출되었으며, 해당 악성코드는 윈도우 기반 POS 기를 감염시킨 후 네트워크 스캔을 통해 설정이 잘못되거나 약한 설정의 RDP 및 VNC 서비스를 찾아 브루트 포스 공격으로 네트워크 내부에 침투하는 방식을 이용한다고 한다. - 공격 국가 : 주로 미국 - 공격 기간 : 지난해 2월부터 올해 9월 8일까지 진행 - 해당 멀웨어 추적 중 트레져헌터라는 또 다른 멀웨어도 발견됨. 문가용 기자, POS 멀웨어의 재유행? 16만 7천여 개 신용카드 번호 유출돼, 보안뉴스, https://m.boannews.com/html/detail.html?mtype=6&tab..
기사 한줄요약('22.10.24.) : McAfee에 따르면 구글 플래에 스토어에 몰래 올라와 있는 16개의 악성 클릭 앱을 발견했으며 2천만회이상 다운로드 된 해당 앱들은 애드웨어의 일종으로 보이지 않는 프레임이나 백그라운드에서 광고를 실행하여 운영자에게 수익을 발생시키며 그 결과 장치 성능저하, 과열, 데이터 요금 증가가 있다. 현재는 해당 앱들은 삭제되었다고 한다. 16개 악성 애드웨어 앱: - High-Speed Camera, Smart Task Manager, Flashlight+, 달력메모장, K-Dictionary, BusanBus, Flashlight+, Quick Note, Currency Converter, Joycode, EzDica, Instagram Profile Downloade..