본문 바로가기
반응형

Security58

OpenSource theHive 4 이하 버전 설치 가이드 theHive가 5버전부터는 부분 유료로 전환되는 분위기다.여기는 4버전까지 OpenSource로 사용할 수 있는 방안을 정리해보고자 한다. How to use this imageTo use the Docker image, you must use Docker⁠ (courtesy of Captain Obvious).TheHive requires Elasticsearch to run. You can use docker-compose to start them together in Docker or install and configure Elasticsearch manually.Use Docker-composeDocker-compose⁠ can start multiple dockers and link them .. 2024. 12. 23.
Microsoft Security Copilot 출시 마이크로소프트는 2024년 1분기에 Security Copilot이라는 보안을 지원해주는 AI를 공개할 것이라고 발표했다. 내부적인 정보를 세부적으로 얘기할 수는 없지만, 기존에 다양한 마이크로 소프트의 제품들의 코파일럿을 통해 Security Copilot 이 어떻게 나올지 예상을 해본다면, 현재 Microsoft의 보안 제품들을 Security Copliot이 도와주는 형식이 될 것이다. 그렇다면 그 제품들은 어떤게 있을까? 가장 기대되는 부분은 Microsoft Defender와 Intune이 될 것이다. 이 두가지 제품은 현재 Microsoft 365의 보안 제품으로 가장 유용하면서 많은 사용자들이 사용하고 있는 솔루션이다. 즉 이 두가지 솔루션의 정보를 Security Copilot 학습을 하여.. 2024. 3. 14.
제로트러스트 보안 가이드라인 - 핵심 원칙 및 철학 과학기술정보통신부에서 보다 알맞은 보안 프레임워크로 제로트러스트 가이드라인을 발표 했다. 핫하고 최근 관심을 많이 받는 자료이니 읽어보시면 도움이 될듯 하다. 제로트러스트가이드라인 1.0 요약서 10.55MB 제로트러스트가이드라인 1.0 전체본 4.87MB 2024. 3. 7.
BYOD와 CYOD 개념과 장단점 BYOD(Bring Your Own Device) 개인이 소유한 스마트 기기를 직장에 가져와 업무에 활용하도록 허용하는 정책 장점 BYOD 정책을 채택하면 기업은 해마다 하드웨어 교체 비용, 기업 소프트웨어 라이선스 구입과 유지 비용을 절감할 수 있음 장소나 시간에 관계 없이 개인 기기에서 자유롭게 업무 문서를 열람할 수 있고, 개인 모바일 기기는 보통 기업에서 직원들에게 배포하는 것보다 더 비싸거나 고급 기능을 갖추고 있기 때문에 기업의 생산성과 업무 속도 개선 가능 단점 개인 기기이므로 접근 제어를 기기 자체적으로 하기 어렵기 때문에 데이터가 기기로 넘어가면 대부분의 통제, 관리 권한을 잃는다고 보면 된다. 따라서 다음과 같은 관점에서 접근해야 한다. 민감한 기업 데이터가 훼손되거나 공격받을 위험이 .. 2024. 2. 29.
LOLBAS 란 - Living off the Land Binaries and Scripts LOLBAS 프로젝트는 사이버 공격에 중 Living Off The Land 기술(Dropper 가 필요 없는)에 사용되는 모든 바이너리, 스크립트 및 라이브러리를 문서화하는 것이다. Dropper는 사이버 공격에서 대상을 침해 시키기 위해 악의적인 행위를 하는 멜웨어를 다운로드 하는 프로그램으로 LOL은 Drroper 역활을 윈도우/리눅스 자체에서 제공하는 정상 바이너리, 스크립트 및 라이브러리 사용하는 특징이 있다. https://lolbas-project.github.io (Linux: https://gtfobins.github.io/) 에서 잘 정리되어 있으며, 어떻게 사용되는지 내용을 확인 할 수 있다. 세부적으로, LOLBin, LOLScript, LOLLib으로 분류하여 관리하고 있다. 2024. 2. 27.
HTTP DESYNC ATTACK (REQUEST SMUGGLING) 이란? 오늘 Microsoft에서 Microsoft Security Advisory 메일에 흥미로운 내용이 있어 웹에 찾아보니 Http Desync Attack (request smuggling) 공격에 대한 방어 방법에 대한 내용이였다. 어떤 공격일까 라는 생각에 확인해보니 매우 신선한 방식의 공격 기법으로 원문 링크와 주요 내용들을 정리해보았습니다. Explain 공격 방식은 Smuggling(밀수) 단어엣 알 수 있듯이 웹서버 요청에 몰래 데이터를 넣는 공격 이라고 할 수 있습니다. 이렇게 몰래 넣은 데이터는 다른 사용자의 요청에 포함되어 전달되어집니다. CL(Content-Length), TE( Transfer-Encoding)을 Header를 활용한 공격으로 아래와 같은 취약점으로 공격/테스트 가 가능.. 2024. 2. 24.
반응형